Over de beveiligingsinhoud van iOS 5.1-software-update

In dit artikel wordt de beveiligingsinhoud van iOS 5.1-software-update beschreven.

In dit document wordt de beveiligingsinhoud van de iOS 5.1-software-update beschreven die u kunt downloaden en installeren via iTunes.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

iOS 5.1-software-update

  • CFNetwork

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een bezoek aan een kwaadaardige website kan leiden tot het vrijgeven van vertrouwelijke informatie

    Beschrijving: er was een probleem bij de verwerking van onjuist gevormde URL’s in CFNetwork. Bij de toegang tot een kwaadaardige URL kon CFNetwork onverwachte verzoekheaders versturen.

    CVE-ID

    CVE-2012-0641 : Erling Ellingsen van Facebook

  • HFS

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: het activeren van een kwaadaardige schijfkopie kan leiden tot het uitschakelen van het apparaat of het uitvoeren van willekeurige code

    Beschrijving: er is een probleem opgetreden met een onderloop bij gehele getallen bij de verwerking van HFS-catalogusbestanden.

    CVE-ID

    CVE-2012-0642 : pod2g

  • Kernel

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een kwaadaardig programma kan de sandbox-beperkingen omzeilen

    Beschrijving: er was een logisch probleem bij de verwerking van het opsporen van fouten met systeemaanroepen. Hierdoor kan een kwaadaardig programma code uitvoeren in andere programma's met dezelfde gebruikersbevoegdheden.

    CVE-ID

    CVE-2012-0643 : 2012 iOS Jailbreak Dream Team

  • libresolv

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: programma’s die de libresolv-bibliotheek gebruiken, zijn mogelijk kwetsbaar voor het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er is een overloop bij gehele getallen opgetreden bij het verwerken van DNS-bronrecords, wat kan leiden tot beschadiging van het heapgeheugen.

    CVE-ID

    CVE-2011-3453: Ilja van Sprundel van IOActive

  • Codeslot

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een persoon met fysieke toegang tot het apparaat kan de schermvergrendeling omzeilen

    Beschrijving: er is een probleem met de racevoorwaarde opgetreden bij de verwerking van vingerbewegingen waarbij u moet slepen om te bellen. Hierdoor kan een persoon met fysieke toegang tot het apparaat het scherm Codeslot omzeilen.

    CVE-ID

    CVE-2012-0644 : Roland Kohler van het Duitse Bondsministerie voor Economische Samenwerking en Technologie

  • Safari

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: bezochte webpagina’s kunnen bewaard blijven in de browsergeschiedenis zelfs als privémodus actief is

    Beschrijving: de privémodus van Safari is ontworpen om te vermijden dat bezochte webpagina’s worden bewaard. Als een website de JavaScript-methoden pushState of replaceState gebruikt en u bezoekt pagina’s van die website, worden deze opgenomen in de browsergeschiedenis zelfs als privémodus actief is. Dit probleem wordt verholpen door dergelijke bezoeken niet te bewaren wanneer de privémodus actief is.

    CVE-ID

    CVE-2012-0585: Eric Melville van American Express

  • Siri

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een aanvaller met fysieke toegang tot een vergrendelde telefoon kan toegang hebben tot het voorste e-mailbericht

    Beschrijving: er is een probleem opgetreden met het ontwerp van de beperkingen voor het toegangsscherm in Siri. Als Siri in het toegangsscherm kan worden gebruikt en Mail is geopend met een geselecteerd bericht achter het toegangsscherm, kan een stemcommando worden gebruikt om dat bericht te versturen naar een willekeurige ontvanger. Dit probleem wordt verholpen door het doorsturen van actieve berichten vanaf het toegangsscherm uit te schakelen.

    CVE-ID

    CVE-2012-0645

  • VPN

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een kwaadaardig configuratiebestand op het systeem kan leiden tot het uitvoeren van willekeurige code met systeembevoegdheden

    Beschrijving: er bestond een kwetsbaarheid in een structuurtekenreeks bij de verwerking van racoon-configuratiebestanden.

    CVE-ID

    CVE-2012-0646 : pod2g

  • WebKit

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een bezoek aan een kwaadaardige website kan leiden tot de vrijgave van cookies

    Beschrijving: er was een cross-origin-probleem in Webkit waardoor cookies mogelijk werden vrijgegeven doorheen oorsprongen.

    CVE-ID

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een bezoek aan een kwaadaardige website en inhoud slepen met de muis kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een cross-origin-probleem in Webkit waardoor inhoud mogelijk werd gesleept doorheen oorsprongen.

    CVE-ID

    CVE-2012-0590: Adam Barth van Google Chrome Security Team

  • WebKit

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een bezoek aan een kwaadaardige website kan leiden tot een cross-site scripting-aanval

    Beschrijving: er zijn meerdere cross-origin-problemen opgetreden in WebKit.

    CVE-ID

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger van Google Chrome Team

    CVE-2012-0589: Alan Austin van polyvore.com

  • WebKit

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3e generatie) en hoger, iPad, iPad 2

    Impact: een bezoek aan een kwaadaardige website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit.

    CVE-ID

    CVE-2011-2825: wushi van team509 in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi van team509 in samenwerking met iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2869: Cris Neckar van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2870 : Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) en Cris Neckar van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2011-3908: Aki Helin van OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) en Chu

    CVE-2011-3928: wushi van team509 in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2012-0591: miaubiz en Martin Barbella

    CVE-2012-0592: Alexander Gavrun in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2012-0593: Lei Zhang van het Chromium development community

    CVE-2012-0594: Adam Klein van het Chromium development community

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov van SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan van Google Chrome, miaubiz, Aki Helin van OUSPG, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0611: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0615: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0621: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0622: Dave Levin en Abhishek Arya van het Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0624: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) van Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin van Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) van Google Chrome Security Team

    CVE-2012-0632: Cris Neckar van het Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix van het Chromium development community, Martin Barbella met behulp van AddressSanitizer

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: