关于 iOS 6.0.1 软件更新的安全性内容

本文介绍 iOS 6.0.1 软件更新的安全性内容,可使用 iTunes 下载并安装。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 6.0.1

  • 内核

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:恶意制作或遭入侵的 iOS 应用软件也许能确定内核地址

    说明:处理内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 密钥的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。此问题已通过返回地址之前取消滑动地址得到解决。

    CVE-ID

    CVE-2012-3749:Azimuth Security 的 Mark Dowd、Square 的 Eric Monti 以及其他匿名研究人员

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可直接访问设备的人员可能无需输入密码即可访问 Passbook 凭证

    说明:处理锁定屏幕中的 Passbook 凭证时存在状态管理问题。此问题已通过改进 Passbook 凭证的处理得到解决。

    CVE-ID

    CVE-2012-3750:Anton Tsviatkou

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:处理 JavaScript 数组时存在检查时间到使用时间的问题。此问题已通过对 JavaScript 数组进行额外验证得到解决。

    CVE-ID

    CVE-2012-3748:与 HP TippingPoint 的 Zero Day Initiative 合作的 Certified Secure 的 Joost Pol 和 Daan Keuper

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:处理 SVG 图像时存在“释放后使用”问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2012-5112:与 Google 的 Pwnium 2 contest 合作的 Pinkie Pie

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: