关于 iOS 7.1.2 的安全性内容

本文介绍了 iOS 7.1.2 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 7.1.2

  • 证书信任策略

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:证书信任策略更新

    说明:更新了证书信任策略。可访问 http://support.apple.com/kb/HT5012?viewlocale=zh_CN 查看证书的完整列表。

  • CoreGraphics

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的 XBM 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 XBM 文件时存在无限堆栈分配问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1354:codedigging.com 的 Dima Kovalenko

  • 内核

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用软件可能导致设备意外重新启动

    说明:处理 IOKit API 参数时存在空指针取消引用。此问题已通过再次验证 IOKit API 参数得到解决。

    CVE-ID

    CVE-2014-1355:Venustech 的 Adlab 的 cunzhang

  • launchd

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:在 launchd 处理 IPC 信息时存在堆缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1356:Google Project Zero 的 Ian Beer

  • launchd

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:在 launchd 处理日志信息时存在堆缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1357:Google Project Zero 的 Ian Beer

  • launchd

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:launchd 中出现整数溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1358:Google Project Zero 的 Ian Beer

  • launchd

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:launchd 中出现整数下溢。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1359:Google Project Zero 的 Ian Beer

  • Lockdown

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有 iOS 设备的攻击者有可能绕过激活锁

    说明:在设备激活期间,设备执行的检查不完整,这可让恶意攻击者部分绕过激活锁。此问题已通过再次在客户端验证发自激活服务器的数据得到解决。

    CVE-ID

    CVE-2014-1360

  • 锁定屏幕

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有设备的攻击者可能超过失败密码尝试的最大次数

    说明:在某些情况下,不会强制执行失败密码尝试次数限制。此问题已通过再次强制执行此限制得到解决。

    CVE-ID

    CVE-2014-1352:mblsec

  • 锁定屏幕

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可直接访问锁定设备的人或许能够访问锁定前已在前台中的应用软件

    说明:在飞行模式下处理电话状态时存在状态管理问题。此问题已通过在飞行模式下改进状态管理得到解决。

    CVE-ID

    CVE-2014-1353

  • 邮件

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可以从 iPhone 4 中提取邮件附件

    说明:没有对邮件附件启用数据保护,从而导致邮件附件被可直接访问设备的攻击者读取。此问题已通过更改邮件附件加密级别得到解决。

    CVE-ID

    CVE-2014-1348:NESO Security Labs 的 Andreas Kurtz

  • Safari

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:在 Safari 处理无效 URL 时存在释放后使用问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2014-1349:Reno Robert 和 Dhanesh Kizhakkinan

  • 设置

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可直接访问设备的人员也许能够停用“查找我的 iPhone”而无需输入 iCloud 密码

    说明:处理“查找我的 iPhone”状态时存在状态管理问题。此问题已通过改进对“查找我的 iPhone”状态的处理得到解决。

    CVE-ID

    CVE-2014-1350

  • 安全传输

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可能会向远程攻击者泄漏双字节未初始化内存

    说明:在处理 TLS 连接中的 DTLS 信息时存在未初始化内存访问问题。此问题已通过仅接受 DTLS 连接中的 DTLS 信息得到解决。

    CVE-ID

    CVE-2014-1361:The Adium Project 的 Thijs Alkemade

  • Siri

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad(第 3 代)及更新机型

    影响:可直接访问设备的人也许能够查看所有联系人

    说明:如果 Siri 请求可以引用多个联系人中的其中一个联系人,则 Siri 会显示一个可能的选项列表以及用于显示完整联系人列表的选项“更多...”。在锁定屏幕中使用时,Siri 不需要在查看完整联系人列表之前输入密码。此问题已通过要求输入密码得到解决。

    CVE-ID

    CVE-2014-1351:Sherif Hashim

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-2875:miaubiz

    CVE-2013-2927:cloudfuzzer

    CVE-2014-1323:banty

    CVE-2014-1325:Apple

    CVE-2014-1326:Apple

    CVE-2014-1327:Google Chrome 安全团队、Apple

    CVE-2014-1329:Google Chrome 安全团队

    CVE-2014-1330:Google Chrome 安全团队

    CVE-2014-1331:cloudfuzzer

    CVE-2014-1333:Google Chrome 安全团队

    CVE-2014-1334:Apple

    CVE-2014-1335:Google Chrome 安全团队

    CVE-2014-1336:Apple

    CVE-2014-1337:Apple

    CVE-2014-1338:Google Chrome 安全团队

    CVE-2014-1339:OUSPG 的 Atte Kettunen

    CVE-2014-1341:Google Chrome 安全团队

    CVE-2014-1342:Apple

    CVE-2014-1343:Google Chrome 安全团队

    CVE-2014-1362:Apple、miaubiz

    CVE-2014-1363:Apple

    CVE-2014-1364:Apple

    CVE-2014-1365:Apple、Google Chrome 安全团队

    CVE-2014-1366:Apple

    CVE-2014-1367:Apple

    CVE-2014-1368:Keen Team(Keen Cloud Tech 的研发团队)的 Wushi

    CVE-2014-1382:赛格德大学的 Renata Hodovan/Samsung Electronics

    CVE-2014-1731:Blink 开发社区的一位匿名人员

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意站点能通过一种可以规避接收器的来源检查的方式,向连接的框架或窗口发送信息

    说明:处理 URL 中的 Unicode 字符时存在编码问题。恶意制作的 URL 可能会导致发送错误的 postMessage 源。此问题已通过改进编码/解码得到解决。

    CVE-ID

    CVE-2014-1346:Facebook 的 Erling Ellingsen

  • WebKit

    适用于:iPhone 4 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意制作的网站可能在地址栏中伪装其地址进行欺诈攻击

    说明:处理 URL 时存在欺诈攻击问题。此问题已通过改进对 URL 的编码得到解决。

    CVE-ID

    CVE-2014-1345:Facebook 的 Erling Ellingsen

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: