Over de beveiligingsinhoud van iOS 7.1.1
In dit artikel wordt de beveiligingsinhoud van iOS 7.1.1 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.
iOS 7.1.1
CFNetwork HTTP-protocol
Beschikbaar voor: iPhone 4 en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan de inloggegevens voor websites verkrijgen
Beschrijving: Set-Cookie HTTP-headers worden verwerkt zelfs als de verbinding is verbroken voordat de headerregel is voltooid. Een aanvaller kan beveiligingsinstellingen uit de cookie halen door de verbinding geforceerd te verbreken voordat de beveiligingsinstellingen worden verzonden, om vervolgens de waarde van de onbeschermde cookie te verkrijgen. Dit probleem is verholpen door onvolledige HTTP-headerregels te negeren.
CVE-ID
CVE-2014-1296: Antoine Delignat-Lavaud van Prosecco in Inria Paris
IOKit Kernel
Beschikbaar voor: iPhone 4 en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan kernel pointers lezen, wat kan worden gebruikt om de Address Space Layout Randomization van de kernel te negeren
Beschrijving: een reeks bewaarde kernel pointers in een IOKit-object kan via de gebruikersruimte worden verkregen. Dit probleem is verholpen door de pointers van het object te verwijderen.
CVE-ID
CVE-2014-1320: Ian Beer van Google Project Zero in samenwerking met het Zero Day Initiative van HP
Beveiliging - Secure Transport
Beschikbaar voor: iPhone 4 en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller met een geprivilegieerde netwerkpositie kan gegevens bemachtigen of de uitgevoerde bewerkingen in SSL-beschermde sessies wijzigen
Beschrijving: bij een ‘triple handshake’-aanval kon een aanvaller twee verbindingen tot stand brengen die dezelfde coderingssleutels en handshake hadden, de gegevens van de aanvaller in een verbinding invoegen, en herbemiddelen zodat de verbindingen naar elkaar worden doorgestuurd. Om aanvallen op basis van dit scenario te voorkomen, is Secure Transport zo gewijzigd dat een herbemiddeling standaard hetzelfde servercertificaat moet voorleggen als bij de oorspronkelijke verbinding.
CVE-ID
CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan en Alfredo Pironti van Prosecco in Inria Paris
WebKit
Beschikbaar voor: iPhone 4 en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2013-2871: miaubiz
CVE-2014-1298: Google Chrome Security Team
CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan van University of Szeged / Samsung Electronics
CVE-2014-1300: Ian Beer van Google Project Zero in samenwerking met het Zero Day Initiative van HP
CVE-2014-1302: Google Chrome Security Team, Apple
CVE-2014-1303: KeenTeam in samenwerking met het Zero Day Initiative van HP
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Google Chrome Security Team
CVE-2014-1308: Google Chrome Security Team
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Google Chrome Security Team
CVE-2014-1311: Google Chrome Security Team
CVE-2014-1312: Google Chrome Security Team
CVE-2014-1313: Google Chrome Security Team
CVE-2014-1713: VUPEN in samenwerking met het Zero Day Initiative van HP
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.