De beveiligingsinhoud van iOS 4.3.2-software-update

In dit artikel wordt de beveiligingsinhoud van iOS 4.3.2-software-update beschreven.

In dit document wordt de beveiligingsinhoud van de iOS 4.3.2-software-update beschreven die u kunt downloaden en installeren via iTunes.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.

iOS 4.3.2-software-update

  • Certificaatvertrouwensbeleid

    Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

    Impact: een aanvaller met een geprivilegieerde netwerkpositie kan inloggegevens of andere vertrouwelijke informatie van gebruikers onderscheppen

    Beschrijving: verscheidene frauduleuze SSL-certificaten zijn uitgevaardigd door een Comodo-gelieerde registratieautoriteit. Zo kan een ‘man-in-the-middle’-aanvaller verbindingen omleiden en inloggegevens of andere vertrouwelijke informatie van gebruikers onderscheppen. Dit probleem is verholpen door de frauduleuze certificaten op de zwarte lijst te plaatsen.

    Opmerking: voor Mac OS X-systemen wordt dit probleem verholpen met Beveiligingsupdate 2011-002. Voor Windows-systemen vertrouwt Safari op de certificaatopslag van het hostbesturingssysteem om te bepalen of het certificaat van een SSL-server betrouwbaar is. Als u de update toepast die in het Knowledge Base-artikel 2524375 van Microsoft wordt beschreven, beschouwt Safari deze certificaten als onbetrouwbaar. Dit artikel is beschikbaar op http://support.microsoft.com/kb/2524375/nl-nl

  • libxslt

    Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot de vrijgave van adressen op de heap

    Beschrijving: libxslt’s implementatie van de generate-id() XPath-functie gaf het adres van een heapbuffer vrij. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot de vrijgave van adressen op de heap, wat kan bijdragen aan het omleiden van de bescherming die bestaat uit de willekeurige lay-out van adresruimten. Dit probleem wordt verholpen door een ID te genereren op basis van het verschil tussen de adressen van twee heapbuffers.

    CVE-ID

    CVE-2011-0195: Chris Evans van Google Chrome Security Team

  • QuickLook

    Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

    Impact: het weergeven van een kwaadwillig vervaardigd Microsoft Office-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van Microsoft Office-bestanden in QuickLook. Het weergeven van een kwaadwillig vervaardigd Microsoft Office-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

    CVE-ID

    CVE-2011-1417: Charlie Miller en Dion Blazakis in samenwerking met het Zero Day Initiative van TippingPoint

  • WebKit

    Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een probleem met een overloop van gehele getallen bij de verwerking van knooppuntensets. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

    CVE-ID

    CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann en een anonieme onderzoeker in samenwerking met het Zero Day Initiative van TippingPoint

  • WebKit

    Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een use-after-free-probleem bij de verwerking van tekstknooppunten. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

    CVE-ID

    CVE-2011-1344: Vupen Security in samenwerking met het Zero Day Initiative van TippingPoint en Martin Barbella

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: