Over de beveiligingsinhoud van iOS 6.1-software-update

In dit document wordt de beveiligingsinhoud van iOS 6.1 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

iOS 6.1

  • Identiteitsvoorzieningen

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een identiteitscontrole die steunt op de identiteitscontrole van een Apple ID op basis van een certificaat wordt mogelijk genegeerd

    Beschrijving: er was een foutieve afhandeling in Identiteitsvoorzieningen. Als het certificaat van de Apple ID van de gebruiker niet is gevalideerd, is de Apple ID van de gebruiker beschouwd als de lege tekenreeks. Als deze status wordt aangenomen door meerdere systemen die behoren tot verschillende gebruikers, kunnen programma’s die steunen op deze identiteitsbepaling mogelijk de identiteit ten onrechte vertrouwen. Dit probleem is verholpen door ervoor te zorgen dat NULL het resultaat is en niet een lege tekenreeks.

    CVE-ID

    CVE-2013-0963

  • ICU

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een canonicalisatieprobleem bij de verwerking van de EUC-JP-codering, wat kan leiden tot een cross-site scripting-aanval op websites met EUC-JP-codering. Dit probleem is verholpen door de EUC-JP-toewijzingstabel bij te werken.

    CVE-ID

    CVE-2011-3058: Masato Kinugawa

  • Kernel

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een proces in gebruikersmodus kan toegang hebben tot de eerste pagina van het kernelgeheugen

    Beschrijving: de iOS-kernel heeft controles om te valideren dat de pointer en lengte van de gebruikersmodus bij de copyin- en copyout-functies niet zouden resulteren in een proces in de gebruikersmodus dat onmiddellijke toegang tot het kernelgeheugen zou hebben. De controles zijn niet uitgevoerd als de lengte kleiner was dan één pagina. Dit probleem is verholpen door een extra validatie van de argumenten bij copyin en copyout uit te voeren.

    CVE-ID

    CVE-2013-0964: Mark Dowd van Azimuth Security

  • Beveiliging

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een aanvaller met een geprivilegieerde netwerkpositie kan inloggegevens of andere vertrouwelijke informatie van gebruikers onderscheppen

    Beschrijving: meerdere intermediaire CA-certificaten zijn onterecht uitgereikt door TURKTRUST. Zo kan een ‘man-in-the-middle’-aanvaller verbindingen omleiden en inloggegevens of andere vertrouwelijke informatie van gebruikers onderscheppen. Dit probleem is verholpen door de onjuiste SSL-certificaten niet toe te staan.

  • StoreKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: JavaScript kan in Mobile Safari zonder gebruikersinteractie worden ingeschakeld

    Beschrijving: als een gebruiker JavaScript heeft uitgeschakeld in de voorkeuren van Safari, kan een bezoek aan een website met een Smart App-banner JavaScript opnieuw inschakelen zonder de gebruiker te waarschuwen. Dit probleem is verholpen door JavaScript niet in te schakelen wanneer een website met een Smart App-banner wordt bezocht.

    CVE-ID

    CVE-2013-0974: Andrew Plotkin van Zarfhome Software Consulting, Ben Madison van BitCloud, Marek Durcek

  • WebKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3606: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3607: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3621: Skylined van het Google Chrome Security Team

    CVE-2012-3632: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3687: kuzzcc

    CVE-2012-3701: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0948: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0949: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0950: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0951: Apple

    CVE-2013-0952: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0953: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0954: Dominic Cooney van Google en Martin Barbella van het Google Chrome Security Team

    CVE-2013-0955: Apple

    CVE-2013-0956: Apple Product Security

    CVE-2012-2824: miaubiz

    CVE-2013-0958: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0959: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2013-0968: Aaron Nelson

  • WebKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: inhoud kopiëren en plakken op een kwaadaardige website kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een cross-site scripting-probleem bij de verwerking van inhoud dat vanaf een andere bron is geplakt. Dit probleem is verholpen door een extra validatie van geplakte inhoud.

    CVE-ID

    CVE-2013-0962: Mario Heiderich van Cure53

  • WebKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een cross-site scripting-probleem bij de verwerking van frame-elementen. Dit probleem werd verholpen door een verbeterde brontracering.

    CVE-ID

    CVE-2012-2889: Sergey Glazunov

  • Wi-Fi

    Beschikbaar voor: iPhone 3GS, iPhone 4, iPod touch (4e generatie), iPad 2

    Impact: een externe aanvaller in hetzelfde Wi-Fi-netwerk kan Wi-Fi tijdelijk uitschakelen

    Beschrijving: er is een probleem met het lezen buiten het bereik bij de verwerking van 802.11i-informatie-elementen in de firmware van Broadcom BCM4325 en BCM4329. Dit probleem is verholpen door een extra validatie van 802.11i informatie-elementen.

    CVE-ID

    CVE-2012-2619: Andres Blanco en Matias Eissler van Core Security

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: