关于 iOS 7 的安全性内容

本文介绍了 iOS 7 的安全性内容。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

iOS 7

  • Certificate Trust Policy

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:根证书已更新

    描述:已向系统根列表中添加或从这个列表中移除了多个证书。

  • CoreGraphics

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件中的 JBIG2 编码数据时存在缓冲区溢出。已通过额外的边界检查解决这个问题。

    CVE-ID

    CVE-2013-1025:Google Security Team 的 Felix Groebert

  • CoreMedia

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:播放恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 Sorenson 编码的影片文件时存在缓冲区溢出。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2013-1019:Tom Gallagher (Microsoft) 和 Paul Bates (Microsoft) 与 HP 的 Zero Day Initiative 合作发现

  • Data Protection

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:App 或可绕过密码尝试限制

    描述:Data Protection 中存在权限分离问题。不管用户的“抹掉数据”设置如何,第三方沙盒中的 App 都可以反复尝试来确定用户的密码。已通过要求进行额外的授权检查解决这个问题。

    CVE-ID

    CVE-2013-0957:新加坡信息通讯研究院的 Jin Han 与新加坡管理大学的 Qiang Yan 和 Su Mon Kywe 合作发现

  • Data Security

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有特权网络地位的攻击者或可拦截用户凭证或其他敏感信息

    描述:受信任根 CA 发行商 TrustWave 颁发了并随后从其中一个信任锚点撤销了一个 sub-CA 证书。这个 sub-CA 有助于拦截受到传输层安全 (TLS) 保护的通信。这个更新将相关的 sub-CA 证书添加到了 OS X 的不受信任证书列表中。

    CVE-ID

    CVE-2013-5134

  • dyld

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:在设备上任意执行代码的攻击者或许能够在重新启动后保持代码执行权限

    描述:dyld 的 openSharedCacheFile() 函数中存在多个缓冲区溢出。已通过改进边界检查解决这些问题。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • File Systems

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可以装载非 HFS 文件系统的攻击者或许能够导致系统意外终止或以内核权限执行任意代码

    描述:处理 AppleDouble 文件时存在内存损坏问题。已通过移除对 AppleDouble 文件的支持解决这个问题。

    CVE-ID

    CVE-2013-3955:Stefan Esser

  • ImageIO

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件中的 JPEG2000 编码数据时存在缓冲区溢出。已通过额外的边界检查解决这个问题。

    CVE-ID

    CVE-2013-1026:Google Security Team 的 Felix Groebert

  • IOKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:后台应用程序或可将用户接口事件注入前台 App 中

    描述:后台应用程序可以使用任务完成或 VoIP API 将用户接口事件注入前台应用程序中。已通过在处理接口事件的前台和后台进程上强制实施访问控制来解决这个问题。

    CVE-ID

    CVE-2013-5137:Mobile Labs 的 Mackenzie Straight

  • IOKitUser

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意的本地应用程序或可导致系统意外终止

    描述:IOCatalogue 中存在空指针取消引用问题。已通过额外的类型检查解决这个问题。

    CVE-ID

    CVE-2013-5138:Will Estes

  • IOSerialFamily

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:执行恶意应用程序可能会导致内核中任意代码执行

    描述:IOSerialFamily 驱动程序中存在越界阵列访问问题。已通过额外的边界检查解决这个问题。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • IPSec

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:攻击者或可拦截受到 IPSec Hybrid Auth 保护的数据

    描述:IPSec Hybrid Auth 服务器的 DNS 名称没有与证书保持一致,导致攻击者在拥有任何服务器的证书时可以模拟任何其他服务器。已通过改进证书检查解决这个问题。

    CVE-ID

    CVE-2013-1028:www.traud.de 的 Alexander Traud

  • Kernel

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:远程攻击者或可导致设备意外重新启动

    描述:向设备发送无效的数据包片段或可导致内核断言触发,从而导致设备重新启动。已通过对数据包片段进行额外验证解决这个问题。

    CVE-ID

    CVE-2013-5140:Codenomicon 的 Joonas Kuorilehto、一名匿名研究人员与 CERT-FI 合作发现、Stonesoft Vulnerability Analysis Group 的 Antti Levomäki 和 Lauri Virtanen

  • Kernel

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意的本地应用程序或可导致设备挂起

    描述:内核套接字接口中存在一个整数截断漏洞,攻击者或可利用这个漏洞强制 CPU 进入无限循环。已通过使用更大的变量解决这个问题。

    CVE-ID

    CVE-2013-5141:CESG

  • Kernel

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地网络上的攻击者或可导致服务遭拒

    描述:本地网络上的攻击者可以发送特别制作的 IPv6 ICMP 数据包并导致高 CPU 负载。已通过在验证 ICMP 数据包的校验和之前对它进行速率限制来解决这个问题。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Kernel

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:内核堆栈内存可能会被泄露给本地用户

    描述 msgctl 和 segctl API 中存在信息泄露问题。已通过初始化内核返回的数据结构解决这个问题。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • Kernel

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:非特权进程或可访问内核内存内容,进而可能导致权限升级

    描述:mach_port_space_info API 中存在信息泄露问题。已通过在内核返回的结构中初始化 iin_collision 字段来解决这个问题。

    CVE-ID

    CVE-2013-3953:Stefan Esser

  • Kernel

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:非特权进程或许能够导致系统意外终止或内核中任意代码执行

    描述:处理 posix_spawn API 的参数时存在内存损坏问题。已通过额外的边界检查解决这个问题。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • Kext Management

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:未经授权的进程或可修改已载入的内核扩展集

    描述:kextd 在处理来自未经认证发件人的 IPC 信息时存在问题。已通过添加额外的授权检查解决这个问题。

    CVE-ID

    CVE-2013-5145:"Rainbow PRISM"

  • libxml

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的网页可能会导致应用程序意外终止或任意代码执行

    描述:libxml 中存在多个内存损坏问题。已通过将 libxml 更新到版本 2.9.0 解决这些问题。

    CVE-ID

    CVE-2011-3102:Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807:Jüri Aedla

    CVE-2012-5134:Google Chrome Security Team (Jüri Aedla)

  • libxslt

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的网页可能会导致应用程序意外终止或任意代码执行

    描述:libxslt 中存在多个内存损坏问题。已通过将 libxslt 更新到版本 1.1.28 解决这些问题。

    CVE-ID

    CVE-2012-2825:Nicolas Gregoire

    CVE-2012-2870:Nicolas Gregoire

    CVE-2012-2871:Fortinet FortiGuard Labs 的 Kai Lu、Nicolas Gregoire

  • Passcode Lock

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:能够实际操作设备的人员或许能够绕过屏幕锁定

    描述:在锁定屏幕上处理电话和 SIM 卡推出时存在竞态条件问题。已通过改进锁定状态管理解决这个问题。

    CVE-ID

    CVE-2013-5147:videosdebarraquito

  • Personal Hotspot

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:攻击者或许能够加入个人热点网络

    描述:个人热点的密码生成中存在问题,导致攻击者或可预测密码而能够加入用户的个人热点。已通过生成具有更高熵的密码来解决这个问题。

    CVE-ID

    CVE-2013-4616:NESO Security Labs 的 Andreas Kurtz 和埃尔朗根-纽伦堡大学的 Daniel Metz

  • Push Notifications

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:系统可能会违反用户的决定而向 App 泄露推送通知令牌

    描述:推送通知注册中存在信息泄露问题。请求推送通知访问权限的 App 在用户批准 App 使用推送通知之前就收到了令牌。已通过在用户批准访问之前拒绝对令牌的访问来解决这个问题。

    CVE-ID

    CVE-2013-5149:Grouper, Inc. 的 Jack Flintermann

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:处理 XML 文件时存在内存损坏问题。已通过额外的边界检查解决这个问题。

    CVE-ID

    CVE-2013-1036:Fortinet FortiGuard Labs 的 Kai Lu

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:已打开标签页中的“最近访问过的页面”历史记录可能会在清除历史记录后保留

    描述:清除 Safari 浏览器的历史记录并没有清除已打开标签页的后退/前进历史记录。已通过清除后退/前进历史记录解决这个问题。

    CVE-ID

    CVE-2013-5150

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:即使在服务器发送“Content-Type: text/plain”标头时,查看网站上的文件也可能会导致脚本执行

    描述:即使在服务器发送“Content-Type: text/plain”标头时,Safari 浏览器有时也会将文件视为 HTML 文件。这可能会导致允许用户上传文件的网站上出现跨站点脚本编写。已通过改进设置“Content-Type: text/plain”时的文件处理解决这个问题。

    CVE-ID

    CVE-2013-5151:Github 的 Ben Toews

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意网站可能会允许显示任意 URL

    描述:Mobile Safari 浏览器中存在 URL 栏欺诈问题。已通过改进 URL 跟踪解决这个问题。

    CVE-ID

    CVE-2013-5152:keitahaga.com 的 Keita Haga、RBS 的 Łukasz Pilorz

  • Sandbox

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:作为脚本的应用程序没有进行沙盒化处理

    描述:使用 #! 语法运行脚本的第三方应用程序根据脚本解释器(而不是脚本)的身份进行了沙盒化处理。解释器可能没有定义沙盒,从而导致应用程序在未经沙盒化处理的情况下运行。已通过根据脚本的身份创建沙盒解决这个问题。

    CVE-ID

    CVE-2013-5154:evad3rs

  • Sandbox

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或可导致系统挂起

    描述:向 /dev/random 设备写入特定值的恶意第三方应用程序或可强制 CPU 进入无限循环。已通过阻止第三方应用程序写入 /dev/random 解决这个问题。

    CVE-ID

    CVE-2013-5155:CESG

  • Social

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:未设置密码的设备上可能会泄露用户最近的 Twitter 活动。

    描述:存在一个问题,导致可以确定用户最近进行过互动的 Twitter 帐户。已通过限制对 Twitter 图标缓存的访问来解决这个问题。

    CVE-ID

    CVE-2013-5158:Jonathan Zdziarski

  • Springboard

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:能够实际操作设备的人员或许能够在处于“丢失模式”的设备上查看通知

    描述:当设备处于丢失模式时,通知处理中存在问题。这个更新已通过改进锁定状态管理解决这个问题。

    CVE-ID

    CVE-2013-5153:Daniel Stangroom

  • Telephoney

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意的 App 或可干扰或控制电话功能

    描述:电话子系统中存在访问控制问题。通过绕过受支持的 API,沙盒化 App 或可直接向系统监控程序发送请求,从而干扰或控制电话功能。已通过在电话监控程序公开的接口上实施访问控制来解决这个问题。

    CVE-ID

    CVE-2013-5156:新加坡信息通讯研究院的 Jin Han 与新加坡管理大学的 Qiang Yan 和 Su Mon Kywe 合作发现;美国佐治亚理工学院的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 和 Wenke Lee

  • Twitter

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:沙盒化 App 或可在没有用户交互或没有权限的情况下发送推文

    描述:Twitter 子系统中存在访问控制问题。通过绕过受支持的 API,沙盒化 App 或可直接向系统监控程序发送请求,从而干扰或控制 Twitter 功能。已通过在 Twitter 监控程序公开的接口上实施访问控制来解决这个问题。

    CVE-ID

    CVE-2013-5157:新加坡信息通讯研究院的 Jin Han 与新加坡管理大学的 Qiang Yan 和 Su Mon Kywe 合作发现;美国佐治亚理工学院的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 和 Wenke Lee

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:WebKit 中存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2013-0879:OUSPG 的 Atte Kettunen

    CVE-2013-0991:Chromium development community 的 Jay Civelli

    CVE-2013-0992:Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993:Google Chrome Security Team (Inferno)

    CVE-2013-0994:Google 的 David German

    CVE-2013-0995:Google Chrome Security Team (Inferno)

    CVE-2013-0996:Google Chrome Security Team (Inferno)

    CVE-2013-0997:Vitaliy Toropov 与 HP 的 Zero Day Initiative 合作发现

    CVE-2013-0998:pa_kt 与 HP 的 Zero Day Initiative 合作发现

    CVE-2013-0999:pa_kt 与 HP 的 Zero Day Initiative 合作发现

    CVE-2013-1000:Google Security Team 的 Fermin J. Serna

    CVE-2013-1001:Ryan Humenick

    CVE-2013-1002:Sergey Glazunov

    CVE-2013-1003:Google Chrome Security Team (Inferno)

    CVE-2013-1004:Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005:Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006:Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007:Google Chrome Security Team (Inferno)

    CVE-2013-1008:Sergey Glazunov

    CVE-2013-1010:miaubiz

    CVE-2013-1037:Google Chrome Security Team

    CVE-2013-1038:Google Chrome Security Team

    CVE-2013-1039:own-hero Research 与 iDefense VCP 合作发现

    CVE-2013-1040:Google Chrome Security Team

    CVE-2013-1041:Google Chrome Security Team

    CVE-2013-1042:Google Chrome Security Team

    CVE-2013-1043:Google Chrome Security Team

    CVE-2013-1044:Apple

    CVE-2013-1045:Google Chrome Security Team

    CVE-2013-1046:Google Chrome Security Team

    CVE-2013-1047:miaubiz

    CVE-2013-2842:Cyril Cattiaux

    CVE-2013-5125:Google Chrome Security Team

    CVE-2013-5126:Apple

    CVE-2013-5127:Google Chrome Security Team

    CVE-2013-5128:Apple

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意网站可能会导致信息泄露

    描述:处理 window.webkitRequestAnimationFrame() API 时存在信息泄露问题。恶意制作的网站或可使用 iframe 来确定其他网站是不是使用了 window.webkitRequestAnimationFrame()。已通过改进对 window.webkitRequestAnimationFrame() 的处理解决这个问题。

    CVE-ID

    CVE-2013-5159

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拷贝和粘贴恶意 HTML 代码片段可能会导致跨站点脚本攻击

    描述:处理 HTML 文稿中的拷贝和粘贴数据时存在跨站点脚本问题。已通过对粘贴内容进行额外验证解决这个问题。

    CVE-ID

    CVE-2013-0926:xys3c (xysec.com) 的 Aditya Gupta、Subho Halder 和 Dev Kar

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    描述:处理 iframe 时存在跨站点脚本问题。已通过改进来源跟踪解决这个问题。

    CVE-ID

    CVE-2013-1012:Facebook 的 Subodh Iyengar 和 Erling Ellingsen

  • WebKit

    适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致信息泄露

    描述:XSSAuditor 中存在信息泄露问题。已通过改进对 URL 的处理解决这个问题。

    CVE-ID

    CVE-2013-2848:Egor Homakov

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拖动或粘贴所选内容可能会导致跨站点脚本攻击

    描述:将所选内容从一个站点拖动或粘贴到另一个站点时,可能允许在新站点的上下文中执行所选内容中包含的脚本。已通过在粘贴或拖放操作前对内容进行额外验证来解决这个问题。

    CVE-ID

    CVE-2013-5129:Mario Heiderich

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    描述:处理 URL 时存在跨站点脚本问题。已通过改进来源跟踪解决这个问题。

    CVE-ID

    CVE-2013-5131:Erling A Ellingsen

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: