關於 iOS 7 的安全性內容

本文說明 iOS 7 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱 Apple 安全性更新

iOS 7

  • Certificate Trust Policy

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:根憑證已更新

    說明:系統根列表已加入或移除多個憑證。

  • CoreGraphics

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:在 PDF 檔案中處理 JBIG2 編碼資料時出現緩衝區溢位。增加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1025:Google Security Team 的 Felix Groebert

  • CoreMedia

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:播放惡意製作的影片檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 Sorenson 編碼影片檔案時出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1019:與 HP Zero Day Initiative 計劃合作的 Tom Gallagher(Microsoft)和 Paul Bates(Microsoft)

  • Data Protection

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:App 可以略過密碼嘗試限制

    說明:「資料保護」中出現權限分離問題。無論使用者的「清除資料」設定為何,第三方沙箱中的 App 可能會重複嘗試判斷使用者的密碼。要求增加授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0957:Institute for Infocomm Research 的 Jin Han(與新加坡管理大學的 Qiang Yan 和 Su Mon Kywe 合作)

  • Data Security

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的攻擊者可能會攔截使用者憑證或其他敏感資訊

    說明:受信任的根 CA TrustWave 已從其中一個受信任的錨核發,並於隨後撤銷它的子 CA 憑證。此子 CA 憑證可協助攔截透過傳輸層安全性(TLS)保護的通訊。此更新將相關子 CA 憑證新增至 OS X 未受信任的憑證列表。

    CVE-ID

    CVE-2013-5134

  • dyld

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:在裝置端執行任意程式碼的攻擊者可能可以在重新開機後持續執行程式碼

    說明:dyld 的 openSharedCacheFile() 函數中出現多個緩衝區溢位。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • File Systems

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:可以裝載非 HFS 檔案系統的攻擊者可能導致系統意外終止,或是以核心權限執行任意程式碼

    說明:處理 AppleDouble 檔案時出現記憶體損毀問題。移除 AppleDouble 檔案支援後,已解決此問題。

    CVE-ID

    CVE-2013-3955:Stefan Esser

  • ImageIO

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:在 PDF 檔案中處理 JPEG2000 編碼資料時出現緩衝區溢位。增加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1026:Google Security Team 的 Felix Groebert

  • IOKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:背景應用程式可能會將使用者介面事件插入前景 App

    說明:背景應用程式可能會使用作業完成或 VoIP API,將使用者介面事件插入前景應用程式。在處理介面事件的前景和背景程序上強制存取控制機制後,已解決此問題。

    CVE-ID

    CVE-2013-5137:Mobile Labs 的 Mackenzie Straight

  • IOKitUser

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意的本機應用程式可能導致系統意外終止

    說明:IOCatalogue 中出現 null 指標取值的問題。增加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5138:Will Estes

  • IOSerialFamily

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:執行惡意應用程式可能導致核心內執行任意程式碼

    說明:IOSerialFamily 驅動程式出現超出界限陣列存取的問題。增加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • IPSec

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能會攔截受「IPSec 混合認證」保護的資料

    說明:IPSec 混合認證伺服器的 DNS 名稱並未與憑證比對,因此任何伺服器的具憑證攻擊者都能假冒其他任何伺服器。改進憑證檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1028:www.traud.de 的 Alexander Traud

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:遠端攻擊者可以讓裝置突然重新啟動

    說明:將無效的封包片段傳送到裝置可能會觸發核心 ASSERT,造成裝置重新啟動。增加封包片段的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-5140:Codenomicon 的 Joonas Kuorilehto,與 CERT-FI 合作的匿名研究員、Stonesoft Vulnerability Analysis Group 的 Antti Levomäki 和 Lauri Virtanen

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意的本機應用程式可能導致裝置暫停運作

    說明:可利用核心插槽介面中的整數截斷漏洞,強制 CPU 進入無限迴圈。使用較大量的變數後,已解決此問題。

    CVE-ID

    CVE-2013-5141:CESG

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:區域網路的攻擊者可能導致阻斷服務

    說明:區域網路上的攻擊者可以傳送特製的 IPv6 ICMP 封包,導致高 CPU 載入。以速率限制 ICMP 封包再驗證核對碼後,已解決此問題。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:核心堆疊記憶體可能會外洩給本機使用者

    說明:msgctl 和 segctl API 中出現資訊外洩的問題。初始化從核心傳回的資料結構後,已解決此問題。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:無權限程序可能取得核心記憶體的內容,導致權限向上提報

    說明:mach_port_space_info API 中出現資訊外洩問題。初始化從核心傳回的 iin_collision 欄位後,已解決此問題。

    CVE-ID

    CVE-2013-3953:Stefan Esser

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:無權限程序可能導致系統意外終止或核心中執行任意程式碼

    說明:處理 posix_spawn API 引數時出現記憶體損毀問題。增加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • Kext Management

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:未經授權的程序可能會修改已載入的核心延伸功能集

    說明:kextd 處理來自未經認證的寄件人的 IPC 訊息時出現問題。增加授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5145:「Rainbow PRISM」

  • libxml

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:libxml 中出現多個記憶體損毀問題。將 libxml 更新至 2.9.0 版後,已解決這些問題。

    CVE-ID

    CVE-2011-3102:Juri Aedla

    CVE-2012-0841

    CVE-2012-2807:JüriAedla

    CVE-2012-5134:Google Chrome Security Team(JüriAedla)

  • libxslt

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:libxslt 中出現多個記憶體損毀問題。將 libxslt 更新為 1.1.28 版後,已解決這些問題。

    CVE-ID

    CVE-2012-2825:Nicolas Gregoire

    CVE-2012-2870:Nicolas Gregoire

    CVE-2012-2871:Fortinet FortiGuard Labs 的 Kai Lu、Nicolas Gregoire

  • Passcode Lock

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:實際接觸到裝置的人士可以規避螢幕鎖定

    說明:在鎖定畫面上處理電話通話和 SIM 卡退出時,出現競爭條件的問題。改進鎖定狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2013-5147:videosdebarraquito

  • Personal Hotspot

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能得以加入「個人熱點」網路

    說明:產生「個人熱點」密碼時出現問題,導致攻擊者可以預測密碼並加入使用者的「個人熱點」。產生更高熵的密碼後,已解決此問題。

    CVE-ID

    CVE-2013-4616:NESO Security Labs 的 Andreas Kurtz 和愛爾朗根紐倫堡大學的 Daniel Metz

  • Push Notifications

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:推播通知代號可能會外洩給牴觸使用者決定的 App

    說明:推播通知註冊出現資訊外洩問題。要求推播通知存取權的 App,會在使用者核准 App 使用推播通知之前收到代號。此問題已解決,修正方式是在使用者核准存取權限之前,保留代號存取權限。

    CVE-ID

    CVE-2013-5149:Grouper, Inc.的 Jack Flintermann

  • Safari

    CVE-2013-1036:Fortinet FortiGuard Labs 的 Kai Lu

    Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution

    Description: A memory corruption issue existed in the handling of XML files. This issue was addressed through additional bounds checking.

    CVE-ID

    CVE-2013-1036 : Kai Lu of Fortinet's FortiGuard Labs

  • Safari

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:在開啟標籤頁中的近期造訪頁面瀏覽記錄,可能會在清除瀏覽記錄後仍然留存

    說明:清除 Safari 的瀏覽記錄後,不會清除已開啟標籤頁的後/前瀏覽記錄。清除後/前瀏覽記錄後,已解決此問題。

    CVE-ID

    CVE-2013-5150

  • Safari

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:即使伺服器傳送「Content-Type: text/plain」標頭,在網站上檢視檔案也可能導致執行工序指令

    說明:即使伺服器傳送「Content-Type:text/plain」標頭,行動版 Safari 有時仍會將檔案視為 HTML 檔案。這可能會在允許使用者上傳檔案的網站上導致跨網站工序指令問題。改進設定「Content-Type: text/plain」時的檔案處理機制後,已解決此問題。

    CVE-ID

    CVE-2013-5151:Github 的 Ben Toews

  • Safari

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意網站可能允許顯示任意 URL

    說明:行動版 Safari 出現 URL 列詐騙攻擊問題。改進 URL 追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-5152:keitahaga.com 的 Keita Haga、RBS 的 Łukasz Pilorz

  • Sandbox

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:執行工序指令的應用程式經沙箱處理

    說明:使用 #! 語法來執行工序指令的第三方應用程式,會依據工序指令解譯器(而非依據工序指令)的身分進行沙箱處理。解譯器可能未有定義的沙箱,導致應用程式未經沙箱處理。依據工序指令的身分建立沙箱後,已解決此問題。

    CVE-ID

    CVE-2013-5154:evad3rs

  • Sandbox

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:應用程式可能導致系統暫停運作

    說明:將特定值寫入 /dev/random 裝置的惡意第三方應用程式可能會強迫 CPU 進入無限迴圈。防止第三方應用程式寫入 /dev/random 後,已解決此問題。

    CVE-ID

    CVE-2013-5155:CESG

  • Social

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:在沒有密碼的裝置端,可能外洩使用者近期的 Twitter 活動。

    說明:出現可能判斷使用者近期互動的 Twitter 帳號問題。限制存取 Twitter 圖像快取後,已解決此問題。

    CVE-ID

    CVE-2013-5158:Jonathan Zdziarski

  • Springboard

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:在「遺失模式」下可實際接觸到裝置的人士可能可以檢視通知

    說明:裝置處於「遺失模式」時出現處理通知的問題。此更新透過改進鎖定狀態管理來解決問題。

    CVE-ID

    CVE-2013-5153:Daniel Stangroom

  • Telephony

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意 App 可能會干擾或控制電話功能

    說明:電話子系統中出現存取控制的問題。經沙箱處理的 App 可以略過支援的 API,直接向系統服務程式提出要求來干擾或控制電話功能。在電話服務程式所暴露的介面上強制存取控制權限後,已解決此問題。

    CVE-ID

    CVE-2013-5156:Institute for Infocomm Research 的 Jin Han(與新加坡管理大學的 Qiang Yan 和 Su Mon Kywe 合作);喬治亞理工學院的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 和 Wenke Lee

  • Twitter

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:經沙箱處理的 App 可能在未經使用者互動或授權的情況下傳送推文

    說明:Twitter 子系統中出現存取控制的問題。經沙箱處理的 App 可以略過支援的 API,直接向系統服務程式提出要求來干擾或控制 Twitter 功能。在 Twitter 服務程式所暴露的介面上強制存取控制權限後,已解決此問題。

    CVE-ID

    CVE-2013-5157:Institute for Infocomm Research 的 Jin Han(與新加坡管理大學的 Qiang Yan 和 Su Mon Kywe 合作);喬治亞理工學院的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 和 Wenke Lee

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-0879:OUSPG 的 Atte Kettunen

    CVE-2013-0991:Chromium 開發社群的 Jay Civelli

    CVE-2013-0992:Google Chrome Security Team(Martin Barbella)

    CVE-2013-0993:Google Chrome Security Team (Inferno)

    CVE-2013-0994:Google 的 David German

    CVE-2013-0995:Google Chrome Security Team(Inferno)

    CVE-2013-0996:Google Chrome Security Team (Inferno)

    CVE-2013-0997:與 HP Zero Day Initiative 計劃合作的 Vitaliy Toropov

    CVE-2013-0998:與 HP Zero Day Initiative 計劃合作的 pa_kt

    CVE-2013-0999:與 HP Zero Day Initiative 計劃合作的pa_kt

    CVE-2013-1000:Google Security Team 的 Fermin J. Serna

    CVE-2013-1001:Ryan Humenick

    CVE-2013-1002:Sergey Glazunov

    CVE-2013-1003:Google Chrome Security Team(Inferno)

    CVE-2013-1004:Google Chrome Security Team(Martin Barbella)

    CVE-2013-1005:Google Chrome Security Team(Martin Barbella)

    CVE-2013-1006:Google Chrome Security Team(Martin Barbella)

    CVE-2013-1007:Google Chrome Security Team(Inferno)

    CVE-2013-1008:Sergey Glazunov

    CVE-2013-1010:miaubiz

    CVE-2013-1037:Google Chrome Security Team

    CVE-2013-1038:Google Chrome Security Team

    CVE-2013-1039:與 iDefense VCP 合作的 own-hero Research

    CVE-2013-1040:Google Chrome Security Team

    CVE-2013-1041:Google Chrome Security Team

    CVE-2013-1042:Google Chrome Security Team

    CVE-2013-1043:Google Chrome Security Team

    CVE-2013-1044:Apple

    CVE-2013-1045:Google Chrome Security Team

    CVE-2013-1046:Google Chrome Security Team

    CVE-2013-1047:miaubiz

    CVE-2013-2842:Cyril Cattiaux

    CVE-2013-5125:Google Chrome Security Team

    CVE-2013-5126:Apple

    CVE-2013-5127:Google Chrome Security Team

    CVE-2013-5128:Apple

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意網站可能導致資訊外洩

    說明:處理 window.webkitRequestAnimationFrame() API 時出現資訊外洩的問題。惡意製作的網站可能會使用 iframe 來判斷其他網站是否使用過 window.webkitRequestAnimationFrame()。改進 window.webkitRequestAnimationFrame() 的處理機制後,已解決此問題。

    CVE-ID

    CVE-2013-5159

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:拷貝與貼上惡意 HTML 程式碼片段可能導致跨網站工序指令攻擊

    說明:處理 HTML 文件中的拷貝與貼上資料時,出現跨網站工序指令的問題。增加貼上內容的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-0926:xys3c(xysec.com)的 Aditya Gupta、Subho Halder 和 Dev Kar

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 iframe 時出現跨網站的工序指令問題。改進來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-1012:Facebook 的 Subodh Iyengar 和 Erling Ellingsen

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致資訊外洩

    說明:XSSAuditor 中出現資訊外洩的問題。改進 URL 的處理機制後,已解決此問題。

    CVE-ID

    CVE-2013-2848:Egor Homakov

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:拖移或貼上所選項目可能導致跨網站工序指令攻擊

    說明:將所選項目從一個網站拖移或貼上至另一個網站時,可能允許在新網站的環境中執行所選項目包含的工序指令。在貼上作業或拖移操作之前增加內容驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-5129:Mario Heiderich

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 URL 時出現跨網站工序指令的問題。改進來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-5131:Erling A Ellingsen

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: