關於 iOS 6.1 軟件更新的安全性內容

本文說明 iOS 6.1 的安全性內容。

為保障顧客的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

在可能的情況下,將會使用 CVE ID 來參照安全性漏洞,以取得進一步資料。

如要了解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 6.1

  • 識別身分服務

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:系統可能略過倚賴證書型 Apple ID 認證的認證機制

    說明:「識別身分服務」處理錯誤的方式存在問題。如果無法驗證使用者的 AppleID 證書,就會假設使用者的 AppleID 是空白字串。如果屬於不同使用者的多個系統進入這個狀態,倚賴這項識別身分判斷機制的應用程式可能因而錯誤地授予信任關係。確保傳回 NULL 而非空白字串後,已解決此問題。

    CVE-ID

    CVE-2013-0963

  • International Components for Unicode

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:處理 EUC-JP 編碼的方式存在規範化問題,可能導致針對以 EUC-JP 編碼的網站發動跨網站指令碼攻擊。更新 EUC-JP 對應表後,已解決此問題。

    CVE-ID

    CVE-2011-3058 : Masato Kinugawa

  • 核心

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:使用者模式程序可能得以存取核心記憶體的第一頁

    說明:iOS 核心檢查機制會驗證傳送到 copyin 和 copyout 函數的使用者模式程序指標和長度,不會讓使用者模式程序能夠直接存取核心記憶體。如果長度少於一頁,系統就不會使用檢查機制。對傳送到 copyin 和 copyout 的引數追加一次驗證程序後,已解決此問題。

    CVE-ID

    CVE-2013-0964:Azimuth Security 的 Mark Dowd

  • 安全性

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:具有網絡特殊權限的攻擊者可能會攔截使用者憑證或其他敏感資料

    說明:TURKTRUST 錯誤發出數個中繼 CA 證書。此問題可能讓阻斷攔截式攻擊者得以重新導向連線,並攔截使用者憑證或其他敏感資料。禁用不正確的 SSL 證書後,已解決此問題。

  • StoreKit

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:流動版 Safari 可能未經使用者互動就啟用 JavaScript

    說明:如果使用者在 Safari 偏好設定中停用 JavaScript,當瀏覽顯示 Smart App Banner 的網站時,系統會在不警告使用者的情況下重新啟用 JavaScript。在使用者瀏覽有 Smart App Banner 的網站時禁止啟用 JavaScript 後,已解決此問題。

    CVE-ID

    CVE-2013-0974:Zarfhome Software Consulting 的 Andrew Plotkin、BitCloud 的 Ben Madison、Marek Durcek

  • WebKit

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:瀏覽惡意製作的網站可能導致應用程式無故終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2012-2857:Arthur Gerkis

    CVE-2012-3606:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2012-3607:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2012-3621:Google Chrome 安全小組的 Skylined

    CVE-2012-3632:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2012-3687:kuzzcc

    CVE-2012-3701:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0948:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0949:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0950:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0951:Apple

    CVE-2013-0952:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0953:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0954:Google 的 Dominic Cooney 和 Google Chrome 安全小組的 Martin Barbella

    CVE-2013-0955:Apple

    CVE-2013-0956:Apple 產品安全性部門

    CVE-2012-2824:miaubiz

    CVE-2013-0958:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0959:Google Chrome 安全小組的 Abhishek Arya (Inferno)

    CVE-2013-0968:Aaron Nelson

  • WebKit

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:複製與貼上惡意網站上的內容時,可能導致跨網站指令碼攻擊

    說明:系統處理使用者從其他來源貼上的內容時,存在跨網站指令碼問題。對所貼上內容追加一次驗證程序後,已解決此問題。

    CVE-ID

    CVE-2013-0962:Cure53 的 Mario Heiderich

  • WebKit

    適用於:iPhone 3GS 和之後型號、iPod touch (第 4 代) 和之後型號、iPad 2 和之後型號

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:系統處理框架元件的方式存在跨網站指令碼問題。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2012-2889:Sergey Glazunov

  • Wi-Fi

    適用於:iPhone 3GS、iPhone 4、iPod touch (第 4 代) 、iPad 2

    影響:位於相同 Wi-Fi 網絡上的遙距攻擊者可能得以暫時停用 Wi-Fi

    說明:Broadcom 的 BCM4325 和 BCM4329 韌體處理 802.11i 資料元件時,出現超出界限讀取問題。對 802.11i 資料元件追加一次驗證程序後,已解決此問題。

    CVE-ID

    CVE-2012-2619:Core Security 的 Andres Blanco 和 Matias Eissler

 

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: