Om säkerhetsinnehållet i iOS 3.1.3 och iOS 3.1.3 för iPod touch

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 3.1.3 och iOS 3.1.3 för iPod touch.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i ”Apples säkerhetssläpp”.

iOS 3.1.3 och iOS 3.1.3 för iPod touch

  • CoreAudio

    CVE-ID: CVE-2010-0036

    Tillgängligt för: iOS 1.0 till 3.1.2, iOS för iPod touch 1.1 till 3.1.2

    Effekt: Uppspelning av en skadlig mp4-ljudfil kan leda till att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Ett buffertspill förekommer i hanteringen av mp4-ljudfiler. Spelas en mp4-ljudfil med skadligt innehåll kan det leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till Tobias Klein på trapkit.de som rapporterade problemet.

  • ImageIO

    CVE-ID: CVE-2009-2285

    Tillgängligt för: iOS 1.0 till 3.1.2, iOS för iPod touch 1.1 till 3.1.2

    Effekt: Visning av en skadlig TIFF-bild kan det leda till att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Ett buffertspill förekommer i ImageIO:s hantering av TIFF-bilder. Visning av en TIFF-bild med skadligt innehåll kan leda till att program avslutas oväntat eller att opålitlig kod körs. Det här problemet åtgärdas genom förbättrad gränskontroll.

  • Recovery Mode

    CVE-ID: CVE-2010-0038

    Tillgängligt för: iOS 1.0 till 3.1.2, iOS för iPod touch 1.1 till 3.1.2

    Effekt: Det kan hända att en person med fysisk åtkomst till en låst enhet kommer åt användarens data

    Beskrivning: Ett problem med minnesfel förekommer i hanteringen av ett visst usb-kontrollmeddelande. En person med fysisk åtkomst till enheten kan använda sig av detta för att kringgå lösenkoden och komma åt användarens data. Det här problemet åtgärdas genom förbättrad hantering av usb-kontrollmeddelandet.

  • WebKit

    CVE-ID: CVE-2009-3384

    Tillgängligt för: iOS 1.0 till 3.1.2, iOS för iPod touch 1.1 till 3.1.2

    Effekt: Åtkomst till en skadlig FTP-server kan leda till att program oväntat avslutas, information avslöjas eller att opålitlig kod körs

    Beskrivning: Flera problem med validering av indata förekommer i WebKits hantering av FTP-kataloglistor. Åtkomst till en skadlig FTP-server kan leda till att information avslöjas, program oväntat avslutas och att opålitlig kod körs. Den här uppdateringen åtgärdar problemen genom förbättrad tolkning av FTP-kataloglistor. Tack till Michal Zalewski på Google Inc. som rapporterade problemen.

  • WebKit

    CVE-ID: CVE-2009-2841

    Tillgängligt för: iOS 1.0 till 3.1.2, iOS för iPod touch 1.1 till 3.1.2

    Effekt: Mail kan läsa in fjärrljud och videoinnehåll när inläsning av fjärrbilder är inaktiverat

    Beskrivning: När WebKit stöter på ett HTML 5 Media Element som pekar på en extern resurs utfärdar den inte en begäran att läsa in resursen för att avgöra om resursen borde läsas in. Det kan leda till oönskade begäranden till fjärrservrar. Till exempel kan avsändaren av ett html-formaterat e-postmeddelande använda detta för att avgöra om meddelandet har lästs. Det här problemet åtgärdas genom att skapa begäranden att läsa in resurser när WebKit stöter på ett HTML 5 Media Element.

Viktigt! Omnämnandet av webbplatser och produkter från tredje part görs endast i informationssyfte och är inte att betrakta som rekommendationer eller stöd. Apple tar inget ansvar för valet eller nyttjandet av information eller produkter från tredje part och inte heller för produkternas prestanda. Apple tillhandahåller detta endast för att underlätta för våra användare. Apple har inte testat informationen på dessa webbplatser och garanterar inte att den är korrekt eller tillförlitlig. Det finns risker med användningen av all information och alla produkter som finns på internet, och Apple tar inget ansvar i detta avseende. Observera att en tredje parts webbplats är oberoende av Apple och att Apple inte har någon kontroll över innehållet på den webbplatsen. Kontakta säljaren för ytterligare information.

Publiceringsdatum: