Om säkerhetsinnehållet i iOS 6.1.3

Det här dokumentet beskriver säkerhetsinnehållet i iOS 6.1.3.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

iOS 6.1.3

  • dyld

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En lokal användare kan exekvera osignerad kod

    Beskrivning: Det förekom ett statushanteringsproblem vid hanteringen av körbara Mach-O-filer med överlappande segment. Problemet åtgärdades genom att en körbar fil med överlappande segment hindrades från att ladda.

    CVE-ID

    CVE-2013-0977: evad3rs

  • Kärna

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att en lokal användare kan få reda på adressen till strukturerna i kärnan

    Beskrivning: Det förekom ett problem med spridning av information i ARM-hanteraren för avbrott av förhämtning. Problemet åtgärdades genom att panik utlöses om hanteraren för avbrott av hämtning inte återkallas från ett avbrottssammanhang.

    CVE-ID

    CVE-2013-0978: evad3rs

  • Lockdown

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att en lokal användare kan ändra behörigheterna till godtyckliga filer

    Beskrivning: När du återskapade från säkerhetskopiering, ändrades behörigheterna till vissa filer vid lockdown även om sökvägen till filen innehöll en symbolisk länk. Det här problemet åtgärdades genom att behörigheterna inte ändras för någon länk som har en symlänk i sökvägen.

    CVE-ID

    CVE-2013-0979: evad3rs

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset

    Beskrivning: Det förekom ett logiskt problem vid hanteringen av nödsignaler från låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.

    CVE-ID

    CVE-2013-0980: Christopher Heffley på theMedium.ca, videosdebarraquito

  • USB

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att en lokal användare kan exekvera godtycklig kod i kärnan

    Beskrivning: För IOUSBDeviceFamily-drivrutinen användes rörobjektpekare från användarutrymmet. Problemet åtgärdades genom att ytterligare validering utfördes av rörobjektpekarna.

    CVE-ID

    CVE-2013-0981: evad3rs

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: Det förekom ett ogiltigt sändningsproblem vid hanteringen av SVG-filer. Problemet åtgärdades genom förbättrad teckensnittskontroll.

    CVE-ID

    CVE-2013-0912: Nils och Jon från MWR Labs i samarbete med HP TippingPoint's Zero Day Initiative

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: