Despre conţinutul de securitate din iOS 7.1.1

Acest document descrie conţinutul de securitate din iOS 7.1.1.

Pentru protecţia clienţilor noştri, Apple nu divulgă, nu discută şi nu confirmă problemele de securitate înainte de a face o investigaţie completă şi de a pune la dispoziţie corecţiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul Web Securitatea produselor Apple.

Pentru informaţii despre cheia PGP pentru securitatea produselor Apple, consultă "Utilizarea cheii PGP pentru securitatea produselor Apple."

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilităţi pentru mai multe informaţii.

Pentru a afla mai multe despre alte actualizări de securitate, consultă "Actualizările de securitate Apple".

iOS 7.1.1

  • CFNetwork HTTPProtocol

    Disponibilitate pentru: iPhone 4 şi modele mai recente, iPod touch (a 5-a generaţie) şi modele mai recente, iPad 2 şi modele mai recente

    Impact: un atacator cu poziţie privilegiată în reţea poate obţine acreditări pentru site-uri web.

    Descriere: antetele HTTP Set-Cookie vor fi procesate chiar dacă se închide conexiunea înainte de finalizarea liniei de antet. Un atacator poate elimina setările de securitate din cookie prin forţarea închiderii conexiunii înainte de trimiterea setărilor, obţinând apoi valoarea cookie-ului neprotejat. Această problemă a fost rezolvată prin ignorarea liniilor incomplete din antetele HTTP incomplete.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud, Prosecco, Inria Paris

  • Kernel IOKit

    Disponibilitate pentru: iPhone 4 şi modele mai recente, iPod touch (a 5-a generaţie) şi modele mai recente, iPad 2 şi modele mai recente

    Impact: un utilizator local poate citi pointere de kernel, care pot fi utilizate pentru a ocoli randomizarea schemei spaţiului de adrese din kernel.

    Descriere: un set de pointere de kernel stocate într-un obiect IOKit poate fi regăsit din spaţiul de utilizator. Această problemă a fost rezolvată prin eliminarea pointerilor din obiect.

    CVE-ID

    CVE-2014-1320: Ian Beer de la Google Project Zero în colaborare cu HP Zero Day Initiative

  • Securitate - Secure Transport

    Disponibilitate pentru: iPhone 4 şi modele mai recente, iPod touch (a 5-a generaţie) şi modele mai recente, iPad 2 şi modele mai recente

    Impact: un atacator cu poziţie privilegiată în reţea poate să captureze date sau să modifice operaţiile efectuate în sesiuni protejate prin SSL.

    Descriere: într-un atac de tipul "triple handshake" (acord de interogare triplu), a fost posibil ca un atacator să stabilească două conexiuni cu aceleaşi chei de criptare şi acelaşi "hanshake" (acord de interogare), să introducă datele atacatorului într-o conexiune şi să renegocieze redirecţionarea reciprocă a conexiunilor. Pentru a se preveni atacurile bazate pe acest scenariu, soluţia Secure Transport a fost modificată astfel încât, în mod implicit, o renegociere să trebuiască să prezinte acelaşi certificat de server ca cel prezentat în conexiunea originală.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan şi Alfredo Pironti, Prosecco, Inria Paris

  • WebKit

    Disponibilitate pentru: iPhone 4 şi modele mai recente, iPod touch (a 5-a generaţie) şi modele mai recente, iPad 2 şi modele mai recente

    Impact: accesarea unui site rău intenţionat poate duce la închiderea neaşteptată a aplicaţiei sau la executarea unui cod aleatoriu

    Descriere: în WebKit erau mai multe probleme de corupere a memoriei. Pentru rezolvarea acestor probleme, s-a implementat o mai bună gestionare a memoriei.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2014-1298: Echipa de securitate Google Chrome

    CVE-2014-1299: Echipa de securitate Google Chrome, Apple, Renata Hodovan de la Universitatea Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer de la Google Project Zero în colaborare cu HP Zero Day Initiative

    CVE-2014-1302: Echipa de securitate Google Chrome, Apple

    CVE-2014-1303: KeenTeam în colaborare cu HP Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Echipa de securitate Google Chrome

    CVE-2014-1308: Echipa de securitate Google Chrome

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Echipa de securitate Google Chrome

    CVE-2014-1311: Echipa de securitate Google Chrome

    CVE-2014-1312: Echipa de securitate Google Chrome

    CVE-2014-1313: Echipa de securitate Google Chrome

    CVE-2014-1713: VUPEN în colaborare cu HP Zero Day Initiative

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: