關於 iOS 7.1.1 的安全性內容

本文說明 iOS 7.1.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 7.1.1

  • CFNetwork HTTPProtocol

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:特殊授權網路中的攻擊者可以取得網站認證

    說明:即使連線在標頭行完成之前關閉,Set-Cookie HTTP 標頭還是會獲得處理。攻擊者可以強制在安全性設定傳送之前關閉連線,藉此從 Cookie 剝奪安全性設定,然後取得未獲保護的 Cookie 值。此問題已藉由忽略不完整的 HTTP 標頭行予以解決。

    CVE-ID

    CVE-2014-1296:Prosecco(位於巴黎 Inria)的 Antoine Delignat-Lavaud

  • IOKit 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:本機使用者可以讀取核心指標,然後用來忽略核心位址空間佈局隨機化

    說明:可從 userland 擷取一組儲存在 IOKit 物件中的核心指標。此問題已透過從物件移除指標予以解決。

    CVE-ID

    CVE-2014-1320:Google Project Zero 的 Ian Beer(與 HP Zero Day Initiative 計劃合作)

  • 安全性 - 安全傳輸

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:擁有特殊網路地位的攻擊者可擷取資料,或更改 SSL 保護區段所執行的作業

    說明:在「三重信號交換」攻擊中,攻擊者可以建立兩個擁有相同加密金鑰與信號交換的連線,在其中一個連線插入攻擊者的資料並重新協商,以便兩個連線能夠相互轉遞。為了預防這類攻擊,已將「安全傳輸」變更,依預設,重新協商時提供的伺服器憑證必須與原始連線中提供的伺服器憑證相同。

    CVE-ID

    CVE-2014-1295:Prosecco(位於巴黎 Inria)的 Antoine Delignat-Lavaud、Karthikeyan Bhargavan 及 Alfredo Pironti

  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-2871:miaubiz

    CVE-2014-1298:Google Chrome 安全小組

    CVE-2014-1299:Google Chrome 安全小組、Apple、賽格德大學的 Renata Hodovan/三星電子

    CVE-2014-1300:Google Project Zero 的 Ian Beer(與 HP Zero Day Initiative 計劃合作)

    CVE-2014-1302:Google Chrome 安全小組、Apple

    CVE-2014-1303:與 HP Zero Day Initiative 計劃合作的 Keen 小組

    CVE-2014-1304:Apple

    CVE-2014-1305:Apple

    CVE-2014-1307:Google Chrome 安全小組

    CVE-2014-1308:Google Chrome 安全小組

    CVE-2014-1309:cloudfuzzer

    CVE-2014-1310:Google Chrome 安全小組

    CVE-2014-1311:Google Chrome 安全小組

    CVE-2014-1312:Google Chrome 安全小組

    CVE-2014-1313:Google Chrome 安全小組

    CVE-2014-1713:與 HP Zero Day Initiative 計劃合作的 VUPEN

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: