Over de beveiligingsinhoud van iOS 3.1 en iOS 3.1.1 voor iPod touch

In dit document wordt de beveiligingsinhoud van iOS 3.1 en iOS 3.1.1 voor iPod touch beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg "Hoe gebruikt u de Apple PGP-sleutel voor productbeveiliging" voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Ga naar Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

iOS 3.1 en iOS 3.1.1 voor iPod touch

  • CoreAudio

    CVE-ID: CVE-2009-2206.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: het openen van een kwaadwillig vervaardigd AAC- of mp3-bestand kan leiden tot het onverwacht beëindigen van een programma of het uitvoeren van willekeurige code.

    Beschrijving: er treedt een heapbufferoverloop op bij de afhandeling van AAC- of mp3-bestanden. Het openen van een kwaadwillig vervaardigd AAC- of mp3-bestand kan leiden tot het onverwacht beëindigen van een programma of het uitvoeren van willekeurige code. In deze update wordt het probleem verholpen door middel van verbeterde bounds checking. Met dank aan Tobias Klein van trapkit.de voor het melden van dit probleem.

  • Exchange-ondersteuning

    CVE-ID: CVE-2009-2794.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: een persoon met fysieke toegang tot een apparaat kan het gebruiken na de time-outperiode opgegeven door een Exchange-beheerder

    Beschrijving: iOS voorziet de mogelijkheid om te communiceren via services van een Microsoft Exchange Server. Een beheerder van een Exchange-server kan een "Maximum inactivity time lock" (Vergrendeling maximale inactiviteit) instellen. Dit vereist dat de gebruiker opnieuw zijn/haar wachtwoord intikt zodra de inactiviteit is verlopen om opnieuw gebruik te kunnen maken van de Exchange-services. De iOS stelt de gebruiker in staat de instelling "Vraag om code" in te stellen die tot 4 uren kan duren. De instelling "Vraag om code" wordt niet beïnvloed door de instelling "Maximum inactivity time lock" (Vergrendeling maximale inactiviteit). Als de gebruiker "Vraag om code" heeft ingesteld op een waarde hoger dan de instelling "Maximum inactivity time lock", heeft een persoon met fysieke toegang tot een apparaat, inclusief Exchange-services, even de tijd om het apparaat te gebruiken. Deze update verhelpt het probleem door de waarden voor "Vraag om code" die hoger zijn dan de instelling "Maximum inactivity time lock" uit te schakelen. Dit probleem is alleen van invloed op iOS 2.0 en hoger, en iOS voor iPod touch 2.0 en hoger. Met dank aan Allan Steven, Robert Duran, Jeff Beckham van PepsiCo, Joshua Levitsky, Michael Breton van Intel Corporation, Mike Karban van Edward Jones en Steve Moriarty van Agilent Technologies voor het melden van dit probleem.

  • MobileMail

    CVE-ID: CVE-2009-2207.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: verwijderde e-mailberichten kunnen nog steeds zichtbaar zijn via zoekacties met Spotlight

    Beschrijving: Spotlight zoekt en geeft toegang tot verwijderde berichten in de Mail-mappen op het apparaat. Zo heeft een persoon met toegang tot het apparaat de mogelijkheid om verwijderde e-mails te lezen. Deze update verhelpt het probleem door de verwijderde e-mails niet op te nemen in de zoekresultaten van Spotlight. Dit probleem is alleen van invloed op iOS 3.0, iOS 3.0.1 en iOS voor iPod touch 3.0. Met dank aan Clickwise Software en Tony Kavadias voor het melden van dit probleem.

  • Herstelmodus

    CVE-ID: CVE-2009-2795.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: een persoon met fysieke toegang tot een vergrendeld apparaat heeft wellicht toegang tot gebruikersgegevens

    Beschrijving: er treedt een heapbufferoverloop op bij de commandoparsering in de herstelmodus. Hierdoor kan een persoon met fysieke toegang tot het apparaat de toegangscode omzeilen en toegang hebben tot gebruikersgegevens. In deze update wordt het probleem verholpen door middel van verbeterde bounds checking.

  • Telefonie

    CVE-ID: CVE-2009-2815.

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1

    Impact: het ontvangen van een kwaadwillig vervaardigd SMS-bericht kan leiden tot een onverwachte serviceonderbreking

    Beschrijving: er treedt een null pointer-dereferentie op bij de afhandeling van de ontvangstbevestigingen van SMS-berichten. Het ontvangen van een kwaadwillig vervaardigd SMS-bericht kan leiden tot een onverwachte serviceonderbreking. Deze update verhelpt het probleem door een betere afhandeling van de ontvangen SMS-berichten. Met dank aan Charlie Miller van Independent Security Evaluators en Collin Mulliner van Technical University Berlin voor het melden van dit probleem.

  • UIKit

    CVE-ID: CVE-2009-2796.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: wachtwoorden kunnen zichtbaar worden

    Beschrijving: als een teken van een wachtwoord wordt verwijderd en het verwijderen wordt ongedaan gemaakt, wordt het teken even zichtbaar. Hierdoor kan een persoon met fysieke toegang tot het apparaat het wachtwoord lezen, een teken per keer. Deze update verhelpt het probleem door te voorkomen dat het teken zichtbaar wordt. Dit probleem is alleen van invloed op iOS 3.0 en iOS 3.0.1. Met dank aan Abraham Vegh voor het melden van dit probleem.

  • WebKit

    CVE-ID: CVE-2009-2797.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: gebruikersnamen en wachtwoorden in URL's worden mogelijk kenbaar gemaakt aan gekoppelde sites

    Beschrijving: Safari voegt de gebruikersnaam en wachtwoord van de originele URL toe in Dit kan leiden tot het vrijgeven van vertrouwelijke informatie. Deze update verhelpt het probleem door geen gebruikersnamen en wachtwoorden toe te voegen in referer headers. Met dank aan James A. T. Rice van Jump Networks Ltd voor het melden van dit probleem.

  • WebKit

    CVE-ID: CVE-2009-1725.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

    Beschrijving: er bestaat een probleem met betrekking tot geheugenbeschadiging bij de verwerking van numerieke tekenreferenties door WebKit Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code. Deze update verhelpt het probleem door een betere verwerking van de numerieke tekenreferenties. Met dank aan Chris Evans voor het melden van dit probleem.

  • WebKit

    CVE-ID: CVE-2009-1724.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een 'cross-site scripting'-aanval

    Beschrijving: een probleem in de verwerking van de parent- en top-objecten door WebKit kan leiden tot een cross-site scripting-aanval bij het bezoeken van een kwaadwillig vervaardigde website. Deze update verhelpt het probleem door een betere verwerking van de parent- en top-objecten.

  • WebKit

    CVE-ID: CVE-2009-2199.

    Beschikbaar voor: iOS 1.0 t/m 3.0.1 en iOS for iPod touch 1.1 t/m 3.0.

    Impact: gelijk uitziende tekens in een URL kunnen worden gebruikt om een website te maskeren

    Beschrijving: de ondersteuning van IDN (International Domain Name) en Unicode-lettertypen die zijn geïntegreerd in Safari, kunnen worden gebruikt om een URL te maken die gelijk uitziende tekens bevat. Deze kunnen worden gebruikt in een kwaadwillige website om de gebruiker om te leiden naar een vervalste site die op het eerste gezicht een legitiem domein lijkt te zijn. Deze update verhelpt het probleem door WebKit's lijst met gelijk uitziende tekens aan te vullen. Gelijk uitziende tekens worden in Punycode in de adresbalk weergegeven. Met dank aan Chris Weber van Casaba Security, LLC voor het melden van deze kwestie.

Publicatiedatum: