关于 iOS 6.1 软件更新的安全性内容
本文介绍了 iOS 6.1 的安全性内容。
为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
iOS 6.1
- 身份服务 - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:依靠基于证书的 Apple ID 认证进行的认证可能会被绕过 - 描述:身份服务中存在错误处理问题。如果用户的 AppleID 证书验证失败,用户的 AppleID 会被视为空字符串。如果属于不同用户的多个系统进入这个状态,则依靠这一身份确认的应用程序可能会错误地扩展信任。已通过确保返回 NULL 而不是空字符串解决这个问题。 - CVE-ID - CVE-2013-0963 
- Unicode 国际组件 - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:访问恶意制作的网站可能会导致跨站点脚本攻击 - 描述:处理 EUC-JP 编码时存在规范化问题,这可能会导致对 EUC-JP 编码的网站进行跨站点脚本攻击。已通过更新 EUC-JP 映射表解决这个问题。 - CVE-ID - CVE-2011-3058:Masato Kinugawa 
- 内核 - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:用户模式进程或许能够访问内核内存的第一个页面 - 描述:iOS 内核会进行检查以验证传递至 copyin 和 copyout 函数的用户模式指针和长度不会导致用户模式进程能够直接访问内核内存。但是如果长度小于一页,则不会进行这种检查。已通过对 copyin 和 copyout 的参数进行额外验证解决这个问题。 - CVE-ID - CVE-2013-0964:Azimuth Security 的 Mark Dowd 
- 安全性 - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:拥有特权网络地位的攻击者可拦截用户凭证或其他敏感信息 - 描述:TURKTRUST 错误地颁发了多个中间 CA 证书。这可能允许中间人攻击者重定向连接并拦截用户凭证或其他敏感信息。已通过不允许错误的 SSL 证书解决这个问题。 
- StoreKit - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:JavaScript 可能无需用户交互即可在移动设备上的 Safari 浏览器中启用 - 描述:如果用户在 Safari 浏览器“偏好设置”中停用了 JavaScript,则访问显示智能 App 横幅的站点时会直接重新启用 JavaScript,而不会先提醒用户。已通过在访问含智能 App 横幅的站点时不启用 JavaScript 解决这个问题。 - CVE-ID - CVE-2013-0974:Zarfhome Software Consulting 的 Andrew Plotkin、BitCloud 的 Ben Madison、Marek Durcek 
- WebKit - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行 - 描述:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。 - CVE-ID - CVE-2012-2857:Arthur Gerkis - CVE-2012-3606:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2012-3607:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2012-3621:Google Chrome Security Team 的 Skylined - CVE-2012-3632:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2012-3687:kuzzcc - CVE-2012-3701:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0948:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0949:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0950:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0951:Apple - CVE-2013-0952:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0953:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0954:Google 的 Dominic Cooney 以及 Google Chrome Security Team 的 Martin Barbella - CVE-2013-0955:Apple - CVE-2013-0956:Apple Product Security - CVE-2012-2824:miaubiz - CVE-2013-0958:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0959:Google Chrome Security Team 的 Abhishek Arya (Inferno) - CVE-2013-0968:Aaron Nelson 
- WebKit - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:拷贝和粘贴恶意网站上的内容可能会导致跨站点脚本攻击 - 描述:处理不同来源的粘贴内容时存在跨站点脚本问题。已通过对粘贴内容进行额外验证解决这个问题。 - CVE-ID - CVE-2013-0962:Cure53 的 Mario Heiderich 
- WebKit - 适用于:iPhone 3GS 及更新机型、iPod touch(第 4 代)及更新机型、iPad 2 及更新机型 - 影响:访问恶意制作的网站可能会导致跨站点脚本攻击 - 描述:处理框架元素时存在跨站点脚本问题。已通过改进来源跟踪解决这个问题。 - CVE-ID - CVE-2012-2889:Sergey Glazunov 
- Wi-Fi - 适用于:iPhone 3GS、iPhone 4、iPod touch(第 4 代)、iPad 2 - 影响:位于同一 Wi-Fi 网络上的远程攻击者或许能够暂时停用 Wi-Fi - 描述:Broadcom 的 BCM4325 和 BCM4329 固件处理 802.11i 信息元素时存在越界读取问题。已通过对 802.11i 信息元素进行额外验证解决这个问题。 - CVE-ID - CVE-2012-2619:Core Security 的 Andres Blanco 和 Matias Eissler 
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。