Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 6.0.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu oprogramowania iOS 6.0.1, które można pobrać i zainstalować przy użyciu programu iTunes.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 6.0.1

  • Jądro

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogły zawierać adresy jądra, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.

    Identyfikator CVE

    CVE-2012-3749: Mark Dowd z firmy Azimuth Security, Eric Monti z firmy Square i inni anonimowi badacze

  • Kod blokady

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może uzyskać dostęp do rzeczy w aplikacji Passbook bez wprowadzania kodu blokady.

    Opis: w procedurze obsługi rzeczy z aplikacji Passbook na zablokowanym ekranie występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury obsługi rzeczy z aplikacji Passbook.

    Identyfikator CVE

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi tablic języka JavaScript występował błąd związany z czasem sprawdzenia i czasem użycia. Ten problem rozwiązano przez zastosowanie dodatkowej walidacji tablic języka JavaScript.

    Identyfikator CVE

    CVE-2012-3748: Joost Pol i Daan Keuper z firmy Certified Secure pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

  • WebKit

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi obrazów SVG występował błąd dotyczący użycia po zwolnieniu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2012-5112: Pinkie Pie w ramach konkursu Pwnium 2 firmy Google

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: