Om säkerhetsinnehållet i iOS 6.0.1-programuppdatering

Det här dokumentet beskriver säkerhetsinnehållet i iOS 6.0.1-programuppdateringen som kan hämtas och installeras med iTunes.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apple produktsäkerhet på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i ”Så här använder du en PGP-nyckel från Apple Product Security”.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om säkerhetsuppdateringar finns i ”Säkerhetsuppdateringar från Apple”.

iOS 6.0.1

  • Kärna

    Tillgänglig på: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Inverkan: Det kan hända att uppsåtligt skapade eller äventyrade iOS-applikationer kan avgöra adresser i kärnan

    Beskrivning: Ett problem med informationsdelning förekom i hanteringen av API relaterade till kärntillägg. Svar innehållande nyckeln OSBundleMachOHeaders kan ha inkluderat kärnadresser, som kan bidra till att kringgå ASLR-skydd (address space layout randomization). Det här problemet åtgärdades genom att adresserna togs bort innan de returnerades.

    CVE-ID

    CVE-2012-3749: Mark Dowd på Azimuth Security, Eric Monti på Square och andra anonyma forskare

  • Lösenkodslås

    Tillgänglig på: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Inverkan: En person med fysisk tillgång till enheten kan eventuellt få åtkomst till Passbook-lösenkoder utan att behöva ange en lösenkod

    Beskrivning: Ett problem med skedehantering förekom i hanteringen av lösenkoder på låsskärmen. Problemet åtgärdades genom förbättrad hantering av Passbook-lösenkoder.

    CVE-ID

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Tillgänglig på: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: En tid för kontroll om ett problem med tid för användning fanns i hanteringen av JavaScript-array. Problemet har åtgärdats genom ytterligare validering av JavaScript-array.

    CVE-ID

    CVE-2012-3748: Joost Pol och Daan Keuper på Certified Secure i samarbete med HP TippingPoints Zero Day Initiative

  • WebKit

    Tillgänglig på: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: Ett problem med tidigare använt minne förekom i hanteringen av SVG-bilder. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2012-5112: Pinkie Pie i samarbete med Googles Pwnium 2-tävling

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: