Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 7.1

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 7.1.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 7.1

  • Archiwum

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: złośliwie spreparowana kopia zapasowa może zmodyfikować system plików

    Opis: dowiązanie symboliczne w kopii zapasowej było odtwarzane, co pozwalało kolejnym operacjom wykonywanym podczas odtwarzania na zapis w pozostałej części systemu plików Rozwiązanie tego problemu polega na dodaniu procedury sprawdzającej obecność dowiązań symbolicznych podczas odtwarzania.

    Identyfikator CVE

    CVE-2013-5133: evad3rs

  • Zasady dotyczące zaufania dla certyfikatów

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Wpływ: uaktualniono certyfikaty główne.

    Opis: dodano lub usunięto kilka certyfikatów na liście systemowych certyfikatów głównych.

  • Profile konfiguracji

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: daty wygaśnięcia profili nie były respektowane.

    Opis: daty wygaśnięcia profili konfiguracyjnych na urządzeniach przenośnych nie były prawidłowo szacowane. Rozwiązanie tego problemu polega na poprawieniu obsługi profili konfiguracyjnych.

    Identyfikator CVE

    CVE-2014-1267

  • CoreCapture

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: złośliwie spreparowana aplikacja może spowodować nieoczekiwane zamknięcie systemu.

    Opis: w procedurze obsługi wywołań interfejsu IOKit API przez CoreCapture występował problem z osiągalną asercją. Rozwiązanie tego problemu polega na zastosowaniu dodatkowej procedury sprawdzania danych wejściowych z IOKit.

    Identyfikator CVE

    CVE-2014-1271: Filippo Bigarella

  • Raportowanie o awariach

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: użytkownik lokalny może być w stanie zmienić uprawnienia do dowolnych plików

    Opis: proces CrashHouseKeeping korzystał z dowiązań symbolicznych przy zmianie uprawnień do plików Rozwiązanie tego problemu polega na niekorzystaniu z dowiązań symbolicznych przy zmianie uprawnień do plików

    Identyfikator CVE

    CVE-2014-1272: evad3rs

  • dyld

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: istnieje możliwość obejścia wymagań dotyczących podpisywania kodu.

    Opis: instrukcje relokacji tekstu w bibliotekach dynamicznych mogą być ładowane przez dyld bez sprawdzania poprawności podpisu kodu. Rozwiązanie tego problemu polega na ignorowaniu instrukcji relokacji tekstu.

    Identyfikator CVE

    CVE-2014-1273: evad3rs

  • FaceTime

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może uzyskać dostęp do kontaktów usługi FaceTime z poziomu zablokowanego ekranu.

    Opis: kontakty usługi FaceTime z zablokowanego urządzenia mogą zostać ujawnione po wykonaniu nieudanego połączenia FaceTime z poziomu zablokowanego ekranu. Rozwiązanie tego problemu polega na poprawieniu obsługi połączeń FaceTime.

    Identyfikator CVE

    CVE-2014-1274

  • ImageIO

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi obrazów JPEG2000 w plikach PDF występował błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1275: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google

  • ImageIO

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi obrazów TIFF przez bibliotekę libtiff występuje błąd powodujący przepełnienie buforu. Rozwiązanie tego problemu polega na zastosowaniu dodatkowej procedury sprawdzania poprawności obrazów TIFF.

    Identyfikator CVE

    CVE-2012-2088

  • ImageIO

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może spowodować ujawnienie zawartości pamięci.

    Opis: w procedurach obsługi znaczników JPEG przez bibliotekę libjpeg występuje problem z dostępem do niezainicjowanej pamięci, co powoduje ujawnienie zawartości pamięci. Rozwiązanie tego problemu polega na zastosowaniu dodatkowej procedury sprawdzania poprawności obrazów JPEG.

    Identyfikator CVE

    CVE-2013-6629: Michał Zalewski

  • Zdarzenie HID w IOKit

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: złośliwie spreparowana aplikacja może monitorować czynności użytkownika w innych aplikacjach.

    Opis: interfejs w szkielecie IOKit pozwalał złośliwie spreparowanym aplikacjom na monitorowanie czynności użytkownika w innych aplikacjach. Rozwiązanie tego problemu polega na poprawieniu zasad kontroli dostępu w szkielecie.

    Identyfikator CVE

    CVE-2014-1276: Min Zheng, Hui Xue i Dr. Tao (Lenx) Wei z FireEye

  • iTunes Store

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: atakujący metodą man-in-the-middle może nakłonić użytkownika do pobrania złośliwie spreparowanej aplikacji za pośrednictwem strony Enterprise App Download.

    Opis: atakujący z uprzywilejowanym dostępem do sieci mógł sfałszować komunikację sieciową w taki sposób, aby nakłonić użytkownika do pobrania złośliwie spreparowanej aplikacji. Problem został złagodzony przez zastosowanie protokołu SSL i monitowanie użytkownika o przekierowaniach adresów URL.

    Identyfikator CVE

    CVE-2013-3948: Stefan Esser

  • Jądro

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze

    Opis: w funkcji ARM ptmx_get_ioctl występował problem dostępu do pamięci spoza dozwolonego zakresu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1278: evad3rs

  • Office Viewer

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: otwarcie złośliwie spreparowanego dokumentu programu Microsoft Word może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurach obsługi dokumentów programu Microsoft Word występuje błąd dwukrotnego zwolnienia pamięci. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2014-1252: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google

  • Silnik aplikacji Zdjęcia

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: usunięte obrazy mogą się nadal pojawiać w aplikacji Zdjęcia pod przezroczystymi obrazami.

    Opis: wersje obrazu zapisane w pamięci podręcznej nie były usuwane przy usuwaniu obrazu z biblioteki zasobów. Rozwiązanie tego problemu polega na poprawieniu procedury zarządzania pamięcią podręczną.

    Identyfikator CVE

    CVE-2014-1281: Walter Hoelblinger z Hoelblinger.com, Morgan Adams, Tom Pennington

  • Profile

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: profil konfiguracyjny może być ukryty przed użytkownikiem.

    Opis: profil konfiguracyjny o długiej nazwie ładował się na urządzenie, ale nie pojawiał się w interfejsie użytkownika. Rozwiązanie tego problemu polega na ulepszeniu procedury obsługi nazw profili.

    Identyfikator CVE

    CVE-2014-1282: Assaf Hefetz, Yair Amit i Adi Sharabani ze Skycure

  • Safari

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: dane logowania użytkownika mogą zostać ujawnione nieodpowiedniej witrynie przez funkcję automatycznego wypełniania

    Opis: przeglądarka Safari mogła automatycznie wypełniać nazwy użytkowników i hasła w ramce podrzędnej z innej domeny niż ramka główna. Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2013-5227: Niklas Malmgren z firmy Klarna AB

  • Ustawienia — konta

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może wyłączyć aplikację Znajdź mój iPhone bez wprowadzania hasła do usługi iCloud.

    Opis: w procedurze obsługi stanu aplikacji Znajdź mój iPhone występował błąd zarządzania stanem. Rozwiązanie tego problemu polega na poprawieniu procedury obsługi stanu aplikacji Znajdź mój iPhone.

    Identyfikator CVE

    CVE-2014-2019

  • Ekran początkowy

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może zobaczyć jego ekran początkowy, nawet jeśli nie zostało ono jeszcze aktywowane.

    Opis: nieoczekiwane zakończenie działania aplikacji podczas aktywacji mogło sprawić, że na telefonie wyświetlał się ekran początkowy. Rozwiązanie tego problemu polega na ulepszeniu procedury obsługi błędów podczas aktywacji.

    Identyfikator CVE

    CVE-2014-1285: Roboboi99

  • Blokada ekranu początkowego

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: zdalny atakujący może sprawić, że ekran blokady przestanie odpowiadać.

    Opis: w procedurze obsługi ekranu blokady występował błąd zarządzania stanem. Rozwiązanie tego problemu polega na poprawieniu procedury zarządzania stanem.

    Identyfikator CVE

    CVE-2014-1286: Bogdan Alecu z M-sec.net

  • Szkielet TelephonyUI

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: strona internetowa może zainicjować głosowe połączenie FaceTime bez udziału użytkownika.

    Opis: przeglądarka Safari nie monitowała użytkownika przed uruchomieniem adresów URL typu facetime-audio://. Rozwiązanie tego problemu polega na dodaniu monitu o potwierdzenie.

    Identyfikator CVE

    CVE-2013-6835: Guillaume Ross

  • Host USB

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może spowodować wykonanie dowolnego kodu w trybie jądra

    Opis: w procedurze obsługi komunikatów USB występował błąd powodujący uszkodzenie zawartości pamięci. Rozwiązanie tego problemu polega na zastosowaniu dodatkowej procedury sprawdzania poprawności komunikatów USB.

    Identyfikator CVE

    CVE-2014-1287: Andy Davis z NCC Group

  • Sterownik wideo

    Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku wideo może spowodować zawieszenie urządzenia.

    Opis: w procedurze obsługi plików zakodowanych w formacie MPEG-4 występował problem z pustym odwołaniem. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2014-1280: rg0rd

  • WebKit

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2013-2909: Atte Kettunen z firmy OUSPG

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-5196: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-5197: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-5198: firma Apple

    CVE-2013-5199: firma Apple

    CVE-2013-5225: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-5228: grupa Keen Team (@K33nTeam) pracująca w ramach programu Zero Day Initiative firmy HP

    CVE-2013-6625: cloudfuzzer

    CVE-2013-6635: cloudfuzzer

    CVE-2014-1269: firma Apple

    CVE-2014-1270: firma Apple

    CVE-2014-1289: firma Apple

    CVE-2014-1290: ant4g0nist (SegFault) w ramach programu Zero Day Initiative firmy HP, zespół do spraw bezpieczeństwa przeglądarki Google Chrome, Lee Wang Hao we współpracy z S.P.T. Krishnanem z wydziału Infocomm Security Department w ośrodku Institute for Infocomm Research

    CVE-2014-1291: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1292: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1293: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1294: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

 

Funkcja FaceTime nie jest dostępna we wszystkich krajach i regionach.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: