关于 iOS 7 的安全性内容

本文介绍了 iOS 7 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 7

  • 证书信任策略

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:根证书已经更新

    说明:已将多个证书添加至系统根列表,或从系统根列表删除。

  • CoreGraphics

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件中 JBIG2 编码的数据时存在缓冲区溢出。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-1025:Google 安全团队的 Felix Groebert

  • CoreMedia

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:播放恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    描述:处理 Sorenson 编码的影片文件时存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-1019:与 HP 的 Zero Day Initiative 合作的 Tom Gallagher (Microsoft) 和 Paul Bates (Microsoft)

  • 数据保护

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:App 可能会绕过密码尝试限制

    说明:数据保护中存在特权隔离问题。第三方沙箱中的 app 可能会重复尝试确定用户的密码(无论用户的“抹掉数据”设置如何)。此问题已通过要求额外的授权检查得到解决。

    CVE-ID

    CVE-2013-0957:与新加坡管理大学的 Qiang Yan 和 Su Mon Kywe 合作的通信研究院的 Jin Han

  • 数据安全

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有特权网络地位的攻击者可拦截用户凭证或其他敏感信息

    说明:TrustWave(信任的根 CA)已从其信任的某个锚点签发并继而撤销子 CA 证书。该子 CA 协助了传输层安全 (TLS) 加密通信的拦截。此更新向 OS X 不受信任的证书列表添加了涉及的子 CA 证书。

    CVE-ID

    CVE-2013-5134

  • dyld

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:在设备上具有任意代码执行的攻击者或许能够在重新启动期间坚持代码执行

    说明:dyld 的 openSharedCacheFile() 函数中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • 文件系统

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可以装载非 HFS 文件系统的攻击者或许能够导致系统意外终止或内核权限的任意代码执行

    说明:处理 AppleDouble 文件时存在内存损坏问题。此问题已通过删除对 AppleDouble 文件的支持得到解决。

    CVE-ID

    CVE-2013-3955:Stefan Esser

  • ImageIO

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    描述:处理 PDF 文件中 JPEG2000 编码的数据时存在缓冲区溢出。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-1026:Google 安全团队的 Felix Groebert

  • IOKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:后台应用软件可以将用户界面事件插入前台 app

    说明:后台应用软件可以通过任务完成或 VoIP API 将用户界面事件插入前台应用软件。此问题已通过执行处理界面事件的前台和后台进程的访问控制得到解决。

    CVE-ID

    CVE-2013-5137:Mobile Labs 的 Mackenzie Straight

  • IOKitUser

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意本地应用软件可能导致系统意外终止

    说明:IOCatalogue 中存在空指针取消引用。此问题已通过额外的类型检查得到解决。

    CVE-ID

    CVE-2013-5138:Will Estes

  • IOSerialFamily

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:执行恶意应用软件可能会导致内核中的任意代码执行

    说明:IOSerialFamily 驱动程序中存在越界阵列访问问题。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • IPSec

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:攻击者可能拦截 IPSec Hybrid Auth 保护的数据

    说明:IPSec Hybrid Auth 服务器的 DNS 名称与证书不匹配,可能导致允许拥有任何服务器证书的攻击者冒充他人。此问题已通过改进证书检查得到解决。

    CVE-ID

    CVE-2013-1028:www.traud.de 的 Alexander Traud

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:远程攻击者可能会导致设备意外重新启动

    说明:向设备发送无效的数据包片段可能会导致内核维护触发,进而导致设备重新启动。此问题已通过新增数据包片段验证得到解决。

    CVE-ID

    CVE-2013-5140:Codenomicon 的 Joonas Kuorilehto、与 CERT-FI 合作的一位匿名工作者、Vulnerability Analysis Group 的 Antti Levomäki 和 Lauri Virtanen、Stonesoft

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意的本地应用软件可能会导致设备挂起

    说明:内核套接字界面中的整数截断漏洞可能被用于强制 CPU 进入无限循环。此问题已通过使用较大的变量得到解决。

    CVE-ID

    CVE-2013-5141:CESG

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地网络攻击者可能导致服务遭拒

    描述:本地网络攻击者可以发送特别制作的 IPv6 ICMP 数据包并导致较高的 CPU 负载。此问题已通过先对 ICMP 数据包设置速率限制,然后再验证其校验和得到解决。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:内核堆栈内存可能泄露给本地用户

    说明:msgctl 和 segctl API 中存在信息泄露问题。此问题已通过初始化从内核返回的数据结构得到解决。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:非特权进程可以访问内核内存的内容,从而导致特权升级

    说明:mach_port_space_info API 中存在信息泄露问题。此问题已通过初始化从内核返回的结构中的 iin_collision 字段得到解决。

    CVE-ID

    CVE-2013-3953:Stefan Esser

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:非特权进程或许能够导致系统意外终止或内核中的任意代码执行

    说明:处理 posix_spawn API 的参数时存在内存损坏问题。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • Kext 管理

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:未经授权的进程可能会修改载入的内核扩展集

    说明:kextd 在处理来自未经鉴定的发件人的 IPC 信息时存在问题。此问题已通过添加额外的授权检查得到解决。

    CVE-ID

    CVE-2013-5145:“Rainbow PRIS”

  • libxml

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的网页可能会导致应用软件意外终止或任意代码执行

    说明:libxml 中存在多个内存损坏问题。这些问题已通过将 libxml 更新至 2.9.0 版得到解决。

    CVE-ID

    CVE-2011-3102:Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807:Jüri Aedla

    CVE-2012-5134:Google Chrome 安全团队 (Jüri Aedla)

  • libxslt

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的网页可能会导致应用软件意外终止或任意代码执行

    说明:libxslt 中存在多个内存损坏问题。这些问题已通过将 libxslt 更新至 1.1.28 版得到解决。

    CVE-ID

    CVE-2012-2825:Nicolas Gregoire

    CVE-2012-2870:Nicolas Gregoire

    CVE-2012-2871:Fortinet's FortiGuard Labs 的 Kai Lu、Nicolas Gregoire

  • 密码锁定

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可直接访问设备的人员或许能够绕过屏幕锁定

    说明:处理锁定屏幕中的电话和 SIM 卡弹出时存在紊乱情况问题。此问题已通过改进锁定状态管理得到解决。

    CVE-ID

    CVE-2013-5147:videosdebarraquito

  • 个人热点

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:攻击者或许能够加入个人热点网络

    说明:生成个人热点密码时存在问题,导致攻击者可预测密码以加入用户的个人热点。此问题已通过生成熵较高的密码得到解决。

    CVE-ID

    CVE-2013-4616:NESO Security Labs 的 Andreas Kurtz 和 University Erlangen-Nuremberg 的 Daniel Metz

  • 推送通知

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:推送通知令牌可能违反用户的决定泄露给某个 app

    说明:推送通知注册中存在信息泄露问题。要求访问推送通知的 app 在用户同意其使用推送通知之前收到令牌。此问题已通过直到用户同意访问后再访问令牌得到解决。

    CVE-ID

    CVE-2013-5149:Grouper, Inc. 的 Jack Flintermann

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:处理 XML 文件时存在内存损坏问题。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-1036:Fortinet's FortiGuard Labs 的 Kai Lu

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:清除历史记录后已打开的标签中最近访问的页面的历史记录可能仍存在

    说明:清除 Safari 的历史记录未清除已打开的标签的后退/前进历史记录。此问题已通过清除后退/前进历史记录得到解决。

    CVE-ID

    CVE-2013-5150

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:在网站上查看文件可能会导致脚本执行,甚至在服务器发送“内容类型:文本/纯文本”标题时也是如此

    说明:Mobile Safari 有时将文件处理为 HTML 文件,甚至在服务器发送“内容类型:文本/纯文本”标题时也是如此。此问题可能导致允许用户上传文件的站点上的跨站点脚本执行。此问题已通过改进设置“内容类型:文本/纯文本”时对文件的处理得到解决。

    CVE-ID

    CVE-2013-5151:Github 的 Ben Toews

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意网站可能会允许显示任意 URL

    说明:Mobile Safari 中存在 URL 栏欺诈问题。此问题已通过改进 URL 跟踪得到解决。

    CVE-ID

    CVE-2013-5152:keitahaga.com 的 Keita Haga、RBS 的 Łukasz Pilorz

  • 沙箱

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:作为脚本的应用软件未沙箱化

    说明:使用 #! 语法运行脚本的第三方应用软件已根据脚本解释器(而不是脚本)的身份沙箱化。解释器可能未定义沙箱,从而导致应用软件运行而未沙箱化。此问题已通过根据脚本的身份创建沙箱得到解决。

    CVE-ID

    CVE-2013-5154:evad3rs

  • 沙箱

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用软件可能会导致系统挂起

    说明:将特定值写入 /dev/random 设备的恶意的第三方应用软件可能会强制 CPU 进入无限循环。此问题已通过阻止第三方应用软件写入 /dev/random 得到解决。

    CVE-ID

    CVE-2013-5155:CESG

  • 社交

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:没有密码的设备上用户最近的 Twitter 活动可能会泄露。

    说明:存在问题,从而可能确定用户最近与之交互的 Twitter 帐户。此问题已通过限制对 Twitter 图标缓存的访问得到解决。

    CVE-ID

    CVE-2013-5158:Jonathan Zdziarski

  • Springboard

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可直接操作处于“丢失模式”的设备的人员也许能够查看通知

    说明:设备处于“丢失模式”的情况下处理通知时存在问题。此更新通过改进锁定状态管理解决了该问题。

    CVE-ID

    CVE-2013-5153:Daniel Stangroom

  • 电话

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意 app 可能会干扰或控制电话功能

    说明:电话子系统中存在访问控制问题。沙箱化的 app 可以绕过支持的 API 直接申请系统监控程序干扰或控制电话功能。此问题已通过执行由电话监控程序显示的界面的访问控制得到解决。

    CVE-ID

    CVE-2013-5156:与新加坡管理大学的 Qiang Yan 和 Su Mon Kywe 合作的通信研究院的 Jin Han;Georgia Institute of Technology 的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 和 Wenke Lee

  • Twitter

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:沙箱化的 app 可能会在没有用户交互或允许的情况下发送推特

    说明:Twitter 子系统中存在访问控制问题。沙箱化的 app 可以绕过支持的 API 直接申请系统监控程序干扰或控制 Twitter 功能。此问题已通过执行由 Twitter 监控程序显示的界面的访问控制得到解决。

    CVE-ID

    CVE-2013-5157:与新加坡管理大学的 Qiang Yan 和 Su Mon Kywe 合作的通信研究院的 Jin Han;Georgia Institute of Technology 的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 和 Wenke Lee

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-0879:OUSPG 的 Atte Kettunen

    CVE-2013-0991:Chromium 开发社区的 Jay Civelli

    CVE-2013-0992:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-0993:Google Chrome 安全团队 (Inferno)

    CVE-2013-0994:Google 的 David German

    CVE-2013-0995:Google Chrome 安全团队 (Inferno)

    CVE-2013-0996:Google Chrome 安全团队 (Inferno)

    CVE-2013-0997:与 HP 的 Zero Day Initiative 合作的 Vitaliy Toropov

    CVE-2013-0998:与 HP 的 Zero Day Initiative 合作的 pa_kt

    CVE-2013-0999:与 HP 的 Zero Day Initiative 合作的 pa_kt

    CVE-2013-1000:Google 安全团队的 Fermin J. Serna

    CVE-2013-1001:Ryan Humenick

    CVE-2013-1002:Sergey Glazunov

    CVE-2013-1003:Google Chrome 安全团队 (Inferno)

    CVE-2013-1004:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-1005:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-1006:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-1007:Google Chrome 安全团队 (Inferno)

    CVE-2013-1008:Sergey Glazunov

    CVE-2013-1010:miaubiz

    CVE-2013-1037:Google Chrome 安全团队

    CVE-2013-1038:Google Chrome 安全团队

    CVE-2013-1039:与 iDefense VCP 合作的 own-hero Research

    CVE-2013-1040:Google Chrome 安全团队

    CVE-2013-1041:Google Chrome 安全团队

    CVE-2013-1042:Google Chrome 安全团队

    CVE-2013-1043:Google Chrome 安全团队

    CVE-2013-1044:Apple

    CVE-2013-1045:Google Chrome 安全团队

    CVE-2013-1046:Google Chrome 安全团队

    CVE-2013-1047:miaubiz

    CVE-2013-2842:Cyril Cattiaux

    CVE-2013-5125:Google Chrome 安全团队

    CVE-2013-5126:Apple

    CVE-2013-5127:Google Chrome 安全团队

    CVE-2013-5128:Apple

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意网站可能会导致信息泄露

    说明:处理 window.webkitRequestAnimationFrame() API 时存在信息泄露问题。恶意制作的网站可能使用 iframe 确定另一个站点是否使用 window.webkitRequestAnimationFrame()。此问题已通过改进对 window.webkitRequestAnimationFrame() 的处理得到解决。

    CVE-ID

    CVE-2013-5159
  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拷贝和粘贴恶意 HTML 代码段可能会导致跨站点脚本攻击

    说明:处理 HTML 文稿中已拷贝和粘贴的数据时存在跨站点脚本问题。此问题已通过新增粘贴内容验证得到解决。

    CVE-ID

    CVE-2013-0926:xys3c (xysec.com) 的 Aditya Gupta、Subho Halder 和 Dev Kar

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 iframe 时存在跨站点脚本问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2013-1012:Facebook 的 Subodh Iyengar 和 Erling Ellingsen

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能导致信息泄露

    说明:XSSAuditor 中存在信息泄露问题。此问题已通过改进对 URL 的处理得到解决。

    CVE-ID

    CVE-2013-2848:Egor Homakov

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拖动或粘贴选定内容可能导致跨站点脚本攻击

    说明:从一个站点拖动或粘贴选定内容到另一个站点,可能导致选定内容中包含的脚本在新站点的上下文中执行。此问题已通过在粘贴或拖放操作之前对内容执行附加验证得到解决。

    CVE-ID

    CVE-2013-5129:Mario Heiderich

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 URL 时存在跨站点脚本问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2013-5131:Erling A Ellingsen

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: