Informationen zum Sicherheitsinhalt von iOS 7.1.1

In diesem Dokument wird der Sicherheitsinhalt von iOS 7.1.1 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website "Apple-Produktsicherheit".

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

iOS 7.1.1

  • CFNetwork HTTPProtocol

    Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann auf Berechtigungsnachweise einer Website zugreifen

    Beschreibung: Set-Cookie-HTTP-Kopfzeilen wurden sogar verarbeitet, wenn die Verbindung geschlossen wurde, bevor die Kopfzeile komplett war. Ein Angreifer konnte die Sicherheitseinstellungen vom Cookie isolieren, indem er das Schließen der Verbindung erzwang, bevor die Sicherheitseinstellungen gesendet wurden, und anschließend an den Wert des ungeschützten Cookies gelangen. Dieses Problem wurde behoben, indem unvollständige HTTP-Kopfzeilen ignoriert werden.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud, Prosecco bei Inria Paris

  • IOKit Kernel

    Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein lokaler Benutzer kann Kernel-Zeiger lesen, die zur Umgehung der Kernel-ASLR (Address Space Layout Randomization) verwendet werden können

    Beschreibung: Kernel-Zeiger, die in einem IOKit-Objekt gespeichert sind, konnten aus dem Userland abgerufen werden. Dieses Problem wurde durch Entfernen der Zeiger aus dem Objekt behoben.

    CVE-ID

    CVE-2014-1320: Ian Beer von Google Project Zero in Zusammenarbeit mit der HP Zero Day Initiative

  • Sicherheit – Secure Transport

    Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition könnte in durch SSL geschützten Sitzungen Daten stehlen oder Abläufe ändern

    Beschreibung: Durch einen "Triple Handshake"-Angriff war es einem Angreifer möglich, zwei Verbindungen herzustellen, die dieselben Verschlüsselungsschlüssel und denselben Handshake hatten, seine Daten in eine der beiden Verbindungen einzufügen und eine Aushandlung durchzuführen, sodass sie aneinander weitergeleitet werden können. Um Angriffe, die auf diesem Szenario basieren, zu verhindern, wurde Secure Transport geändert, sodass eine Aushandlung standardmäßig dasselbe Zertifikat bereitstellen muss wie in der Originalverbindung.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan und Alfredo Pironti, Prosecco bei Inria Paris

  • WebKit

    Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation und neuer), iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website könnte zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2014-1298: Google Chrome-Sicherheitsteam

    CVE-2014-1299: Google Chrome-Sicherheitsteam, Apple, Renata Hodovan von der Universität Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer von Google Project Zero in Zusammenarbeit mit der HP Zero Day Initiative

    CVE-2014-1302: Google Chrome-Sicherheitsteam, Apple

    CVE-2014-1303: KeenTeam in Zusammenarbeit mit der HP Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome-Sicherheitsteam

    CVE-2014-1308: Google Chrome-Sicherheitsteam

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome-Sicherheitsteam

    CVE-2014-1311: Google Chrome-Sicherheitsteam

    CVE-2014-1312: Google Chrome-Sicherheitsteam

    CVE-2014-1313: Google Chrome-Sicherheitsteam

    CVE-2014-1713: VUPEN in Zusammenarbeit mit der HP Zero Day Initiative

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: