關於 iOS 7.1.2 的安全性內容

本文說明 iOS 7.1.2 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 7.1.2

  • 憑證信任規則

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:更新憑證信任規則

    說明:憑證信任規則已更新。完整的憑證列表請前往 http://support.apple.com/kb/HT5012?viewlocale=zh_TW 查看。

  • CoreGraphics

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 XBM 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 XBM 檔案時,出現無界限堆疊配置問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1354:codedigging.com 的 Dima Kovalenko

  • 核心

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:應用程式可能導致裝置意外重新啟動

    說明:處理 IOKit API 引數時,出現 null 指標取值的問題。增加 IOKit API 引數的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-1355:cunzhang(來自 Venustech 的 Adlab)

  • launchd

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:launchd 處理 IPC 訊息時,出現堆積緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1356:Google Project Zero 的 Ian Beer

  • launchd

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:launchd 處理記錄訊息時,出現堆積緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1357:Google Project Zero 的 Ian Beer

  • launchd

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:launchd 中存在整數溢位的問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1358:Google Project Zero 的 Ian Beer

  • launchd

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:launchd 中存在整數向下溢位的問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1359:Google Project Zero 的 Ian Beer

  • Lockdown

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:佔有 iOS 裝置的攻擊者有可能略過「啟用鎖定」

    說明:裝置啟動時執行的檢查不完全,導致惡意人士可能略過部分的「啟用鎖定」。增加客戶端驗證接收自啟用伺服器的資料後,已解決此問題。

    CVE-ID

    CVE-2014-1360

  • 鎖定畫面

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:佔有裝置的攻擊者可能得以超過錯誤密碼嘗試次數上限

    說明:在某些情況下並未強制執行錯誤密碼嘗試限制。增加強制執行此項限制的機制後,已解決此問題。

    CVE-ID

    CVE-2014-1352:mblsec

  • 鎖定畫面

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:接觸到已鎖定裝置的人得以存取鎖定前在前景的應用程式

    說明:處理「飛航模式」下的電話狀態時,出現狀態管理問題。改進「飛航模式」下的狀態管理後,已解決此問題。

    CVE-ID

    CVE-2014-1353

  • 郵件

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:iPhone 4 上可擷取郵件附件

    說明:郵件附件未啟用資料保護,使能夠接觸到裝置的攻擊者得以讀取附件。更改郵件附件加密層級後,已解決此問題。

    CVE-ID

    CVE-2014-1348:NESO Security Labs 的 Andreas Kurtz

  • Safari

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:Safari 處理無效的 URL 時,出現「使用釋放後記憶體出錯」問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2014-1349:Reno Robert 和 Dhanesh Kizhakkinan

  • 設定

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:接觸到裝置的人可以不需要輸入 iCloud 密碼,就能夠停用「尋找我的 iPhone」功能

    說明:處理「尋找我的 iPhone」狀態時,出現狀態管理問題。改進「尋找我的 iPhone」狀態的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-1350

  • 安全傳輸

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:兩位元組的未初始化記憶體可能外洩給遠端攻擊者

    說明:在 TLS 連線中處理 DTLS 訊息時,出現未初始化記憶體存取問題。只在 DTLS 連線中接受 DTLS 訊息後,已解決此問題。

    CVE-ID

    CVE-2014-1361:The Adium Project 的 Thijs Alkemade

  • Siri

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad(第 3 代)和後續機型

    影響:接觸到手機的人得以瀏覽所有內容

    說明:如果請求 Siri 提供的資訊可能指向多位聯絡人中的其中一位,Siri 會顯示一份可能的聯絡資訊清單,並有「更多…」選項提供完整的聯絡資訊清單。在鎖定畫面中使用時,Siri 沒有在檢視完整的聯絡資訊清單之前要求輸入密碼。要求密碼後,已解決此問題。

    CVE-ID

    CVE-2014-1351:Sherif Hashim

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體毀損問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-2875:miaubiz

    CVE-2013-2927:cloudfuzzer

    CVE-2014-1323:banty

    CVE-2014-1325:Apple

    CVE-2014-1326:Apple

    CVE-2014-1327:Google Chrome 安全團隊、Apple

    CVE-2014-1329:Google Chrome 安全團隊

    CVE-2014-1330:Google Chrome 安全團隊

    CVE-2014-1331:cloudfuzzer

    CVE-2014-1333:Google Chrome 安全團隊

    CVE-2014-1334:Apple

    CVE-2014-1335:Google Chrome 安全團隊

    CVE-2014-1336:Apple

    CVE-2014-1337:Apple

    CVE-2014-1338:Google Chrome 安全團隊

    CVE-2014-1339:OUSPG 的 Atte Kettunen

    CVE-2014-1341:Google Chrome 安全團隊

    CVE-2014-1342:Apple

    CVE-2014-1343:Google Chrome 安全團隊

    CVE-2014-1362:Apple、miaubiz

    CVE-2014-1363:Apple

    CVE-2014-1364:Apple

    CVE-2014-1365:Apple、Google Chrome 安全團隊

    CVE-2014-1366:Apple

    CVE-2014-1367:Apple

    CVE-2014-1368:Keen Team 的 Wushi(Keen Cloud Tech 的研究小組)

    CVE-2014-1382:塞格德大學的 Renata Hodovan/三星電子

    CVE-2014-1731:Blink 開發社群的匿名成員

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能會規避收件人的來源檢查,將訊息傳送到連接的框架或視窗中

    說明:處理 URL 中的 Unicode 字元時,出現編碼問題。惡意製作的 URL 可能會導致傳送錯誤的 postMessage 來源。改進編碼/解碼機制後,已解決此問題。

    CVE-ID

    CVE-2014-1346:Facebook 的 Erling Ellingsen

  • WebKit

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的網站可偽造網址列中的網域名稱

    說明:處理 URL 時,出現偽造問題。改進 URL 的編碼機制後,已解決此問題。

    CVE-ID

    CVE-2014-1345:Facebook 的 Erling Ellingsen

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: