Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 6.1.3

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 6.1.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
 

iOS 6.1.3

  • dyld

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.

    Opis: w procedurze obsługi plików wykonywalnych Mach-O z nakładającymi się segmentami występował błąd dotyczący zarządzania stanem. Rozwiązanie tego problemu polega na odmowie ładowania plików wykonywalnych z nakładającymi się segmentami.

    Identyfikator CVE

    CVE-2013-0977: evad3rs

  • Jądro

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: użytkownik lokalny może być w stanie ustalić adres struktur w jądrze.

    Opis: w procedurze obsługi przerwań przy pobieraniu z wyprzedzeniem w architekturze firmy ARM występował błąd mogący powodować ujawnienie informacji. Rozwiązanie tego problemu polega na zainicjowaniu paniki, jeśli procedura obsługi przerwań przy pobieraniu z wyprzedzeniem nie zostanie wywołana w kontekście przerwania.

    Identyfikator CVE

    CVE-2013-0978: evad3rs

  • Lockdown

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: użytkownik lokalny może być w stanie zmienić uprawnienia do dowolnych plików.

    Opis: podczas odtwarzania z kopii zapasowej demon lockdownd zmieniał uprawnienia do pewnych plików, nawet jeśli ścieżka do pliku zawierała łącze symboliczne. Rozwiązanie tego problemu polega na niezmienianiu uprawnień do żadnego pliku z łączem symlink w ścieżce.

    Identyfikator CVE

    CVE-2013-0979: evad3rs

  • Kod blokady

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia może ominąć blokadę ekranu.

    Opis: w procedurze obsługi połączeń awaryjnych wykonywanych z poziomu ekranu blokady występował błąd logiczny. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem blokady.

    Identyfikator CVE

    CVE-2013-0980: Christopher Heffley z theMedium.ca, videosdebarraquito

  • USB

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolny kod w jądrze.

    Opis: sterownik IOUSBDeviceFamily korzystał ze wskaźników do obiektów potoku, które to wskaźniki pochodziły z przestrzeni użytkownika. Rozwiązanie tego problemu polega na wprowadzeniu dodatkowej procedury sprawdzania poprawności wskaźników do obiektów potoku.

    Identyfikator CVE

    CVE-2013-0981: evad3rs

  • WebKit

    Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików SVG występował błąd powodujący nieprawidłowe rzutowanie typów. Rozwiązanie tego problemu polega na ulepszeniu procedury sprawdzania typów.

    Identyfikator CVE

    CVE-2013-0912: Nils i Jon z firmy MWR Labs pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: