关于 iOS 6.1 软件更新的安全性内容

本文介绍了 iOS 6.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 6.1

  • 身份服务

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可能会绕过依靠基于证书的 Apple ID 鉴定的鉴定

    描述:身份服务中存在错误处理问题。如果用户的 Apple ID 证书验证失败,则其 Apple ID 会被视为空字符串。如果不同用户所属的多个系统进入此状态,则依靠此身份确认的应用程序可能会错误地扩展信任。此问题已通过确保返回 NULL 而不是空字符串得到解决。

    CVE-ID

    CVE-2013-0963

  • Unicode 国际组件

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    描述:处理 EUC-JP 编码时存在规范化问题,这可能会导致对 EUC-JP 编码的网站进行跨站点脚本攻击。此问题已通过更新 EUC-JP 映射表得到解决。

    CVE-ID

    CVE-2011-3058:Masato Kinugawa

  • 内核

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:用户模式进程或许能够访问内核内存的第一个页面

    描述:iOS 内核会进行检查以验证传递至 copyin 和 copyout 函数的用户模式指针和长度不会导致用户模式进程有权直接访问内核内存。如果长度小于一页,则不会采用该检查。此问题已通过新增 copyin 和 copyout 参数验证得到解决。

    CVE-ID

    CVE-2013-0964:Azimuth Security 的 Mark Dowd

  • 安全性

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:拥有特权网络地位的攻击者可拦截用户凭证或其他敏感信息

    描述:TURKTRUST 错误地发布了多个中级 CA 证书。这可能允许中间人攻击者重定向连接并拦截用户凭证或其他敏感信息。此问题已通过不允许错误的 SSL 证书得到解决。

  • StoreKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可能无需用户交互即可在移动电话上的 Safari 中启用 JavaScript

    描述:如果用户在 Safari“偏好设置”中停用了 JavaScript,则访问显示智能应用横幅的站点时会重新启用 JavaScript,而没有提醒用户。此问题已通过在访问含智能应用横幅的站点时不启用 JavaScript 得到解决。

    CVE-ID

    CVE-2013-0974:Zarfhome Software Consulting 的 Andrew Plotkin、BitCloud 的 Ben Madison、Marek Durcek

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2012-2857:Arthur Gerkis

    CVE-2012-3606:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3607:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3621:Google Chrome Security Team 的 SkyLined

    CVE-2012-3632:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3687:kuzzcc

    CVE-2012-3701:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0948:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0949:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0950:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0951:Apple

    CVE-2013-0952:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0953:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0954:Google 的 Dominic Cooney 和 Google Chrome Security Team 的 Martin Barbella

    CVE-2013-0955:Apple

    CVE-2013-0956:Apple 产品安全团队

    CVE-2012-2824:miaubiz

    CVE-2013-0958:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0959:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2013-0968:Aaron Nelson

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:在恶意网站上拷贝和粘贴内容可能会导致跨站点脚本攻击

    描述:处理不同来源的粘贴内容时存在跨站点脚本问题。此问题已通过新增粘贴内容验证得到解决。

    CVE-ID

    CVE-2013-0962:Cure53 的 Mario Heiderich

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理框架元素时存在跨站点脚本问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-2889:Sergey Glazunov

  • WiFi

    适用于:iPhone 3GS、iPhone 4、iPod touch(第 4 代)、iPad 2

    影响:位于同一 Wi-Fi 网络上的远程攻击者或许能够暂时停用 Wi-Fi

    描述:Broadcom 的 BCM4325 和 BCM4329 固件处理 802.11i 信息元素时存在越界读取问题。此问题已通过新增 802.11i 信息元素验证得到解决。

    CVE-ID

    CVE-2012-2619:Core Security 的 Andres Blanco 和 Matias Eissler

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: