關於 iOS 7.1 的安全性內容
本文說明 iOS 7.1 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 7.1
備份
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意製作的備份可以更改檔案系統
說明:備份中的符號連結會遭回復,允許回復期間的後續操作寫入檔案系統的其他部分。檢查回復程序期間有無符號連結後,已解決此問題。
CVE-ID
CVE-2013-5133:evad3rs
憑證信任規則
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:根憑證已更新
說明:已在系統根列表中新增或移除多項憑證。
設定描述檔
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:描述檔到期日期未生效
說明:行動設定描述檔的到期日期未正確評估。改良設定描述檔的處理方式後,已解決問題。
CVE-ID
CVE-2014-1267
CoreCapture
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能導致系統意外終止
說明:CoreCapture 處理 IOKit API 呼叫時,有可到達宣告的問題。增加驗證來自 IOKit 輸入內容的機制後,已解決問題。
CVE-ID
CVE-2014-1271:Filippo Bigarella
當機報告
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:本機使用者可能得以在任意檔案上更改權限
說明:更改檔案的權限時,CrashHouseKeeping 會追蹤符號連結。更改檔案權限時不追蹤符號連結後,已解決此問題。
CVE-ID
CVE-2014-1272:evad3rs
dyld
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:系統可能會略過程式碼簽章需求
說明:dyld 不需要經過程式碼簽章驗證,即可載入動態程式庫中的文字重新定位指示。略過文字重新定位的指示後,已解決此問題。
CVE-ID
CVE-2014-1273:evad3rs
FaceTime
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:可以實際存取裝置的人員可能得以從鎖定畫面存取 FaceTime 聯絡資訊
說明:從鎖定畫面進行失敗的 FaceTime 通話,可能會洩漏已鎖定裝置上的 FaceTime 聯絡資訊。改良 FaceTime 通話的處理方式後,已解決此問題。
CVE-ID
CVE-2014-1274
ImageIO
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理 PDF 檔案中的 JPEG2000 影像時,有緩衝區溢位情形。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1275:Google Security Team 的 Felix Groebert
ImageIO
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼得以執行
說明:libtiff 處理 TIFF 影像時,有緩衝區溢位問題。增加 TIFF 影像的驗證機制後,已解決此問題。
CVE-ID
CVE-2012-2088
ImageIO
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 JPEG 檔案可能會導致記憶體內容外洩
說明:libjpeg 處理 JPEG 標記的方式,有未初始化記憶體存取的問題,導致記憶體內容外洩。增加 JPEG 檔案的驗證機制後,已解決此問題。
CVE-ID
CVE-2013-6629:Michal Zalewski
IOKit HID 事件
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意的應用程式可以監控使用者在其他 app 中的動作
說明:IOKit 架構中的介面允許惡意 app 監控使用者在其他 app 中的動作。改良架構中的存取控制規定後,已解決此問題。
CVE-ID
CVE-2014-1276:FireEye 的 Min Zheng、Hui Xue 及 Tao(Lenx)Wei 博士
iTunes Store
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:攔截式攻擊者可能會引誘使用者透過 Enterprise App Download(企業 App 下載)下載惡意 app
說明:具有權限之網路位置的攻擊者可能會偽造網路通訊,引誘使用者下載惡意 app。在使用 SSL 及 URL 重新導向時提示使用者後,已降低此問題的影響。
CVE-ID
CVE-2013-3948:Stefan Esser
核心
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:本機使用者可能引發系統意外終止或任意程式碼得以在核心中執行
說明:ARM 的 ptmx_get_ioctl 函數中有超出界限的記憶體存取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1278:evad3rs
Office Viewer
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:開啟惡意製作的 Microsoft Word 文件,可能導致應用程式意外終止或任意程式碼得以執行
說明:處理 Microsoft Word 文件的方法,有釋放兩次記憶體的問題。改進記憶體管理後,已解決此問題。
CVE-ID
CVE-2014-1252:Google Security Team 的 Felix Groebert
照片後端
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:已刪除的影像可能仍會顯示在「照片」app 中透明影像下方
說明:從資產資料庫中刪除影像後,未刪除該影像的快取版本。改良快取管理後,已解決此問題。
CVE-ID
CVE-2014-1281:Hoelblinger.com 的 Walter Hoelblinger、Morgan Adams、Tom Pennington
描述檔
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:使用者可能無法看到設定描述檔
說明:名稱很長的設定描述檔可以載入裝置,但設定檔 UI 中不會顯示。改良描述檔名稱的處理方式後,已解決問題。
CVE-ID
CVE-2014-1282:Skycure 的 Assaf Hefetz、Yair Amit 及 Adi Sharabani
Safari
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:使用者憑證可能會透過自動填寫功能洩漏給非預期的網站
說明:Safari 可能會在與主框架不同網域的子框架中自動填寫使用者名稱和密碼。改良來源追蹤機制後,已解決此問題。
CVE-ID
CVE-2013-5227:Klarna AB 的 Niklas Malmgren
設定 - 帳戶
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:接觸到裝置的人可以不需要輸入 iCloud 密碼,就能夠停用「尋找我的 iPhone」功能
說明:處理「尋找我的 iPhone」狀態時,出現狀態管理問題。改進「尋找我的 iPhone」狀態的處理方式後,已解決此問題。
CVE-ID
CVE-2014-2019
Springboard
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:可以實際存取裝置的人員即使在裝置未啟用的情況下可能會看到裝置的主畫面
說明:啟用時發生的應用程式意外終止,可能會讓手機顯示主畫面。改良啟用期間的錯誤處理方式後,已解決問題。
CVE-ID
CVE-2014-1285:Roboboi99
SpringBoard 鎖定畫面
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:遠端的攻擊者可能可以讓鎖定畫面變成無回應
說明:在鎖定畫面時有狀態管理問題。狀態管理方式改善後,已解決此問題。
CVE-ID
CVE-2014-1286:M-sec.net 的 Bogdan Alecu
TelephonyUI 架構
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:網頁可以在不與使用者互動的情況下觸發 FaceTime 音訊通話
說明:Safari 在啟動 facetime-audio:// URL 之前不會詢問使用者。增加確認提示機制後,已解決此問題。
CVE-ID
CVE-2013-6835:Guillaume Ross
USB 主機
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:可以實際存取裝置的人員可能在核心模式中執行任意程式碼
說明:處理 USB 訊息時,有記憶體損毀的問題。增加 USB 訊息驗證機制後,已解決此問題。
CVE-ID
CVE-2014-1287:NCC Group 的 Andy Davis
視訊驅動程式
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:播放惡意製作的視訊可能導致裝置無回應
說明:處理 MPEG-4 編碼的檔案,有 null 指標解除參照問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2014-1280:rg0rd
WebKit
適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2013-2909:OUSPG 的 Atte Kettunen
CVE-2013-2926:cloudfuzzer
CVE-2013-2928:Google Chrome Security Team
CVE-2013-5196:Google Chrome Security Team
CVE-2013-5197:Google Chrome Security Team
CVE-2013-5198:Apple
CVE-2013-5199:Apple
CVE-2013-5225:Google Chrome Security Team
CVE-2013-5228:與 HP Zero Day Initiative 計劃合作的 Keen Team(@K33nTeam)
CVE-2013-6625:cloudfuzzer
CVE-2013-6635:cloudfuzzer
CVE-2014-1269:Apple
CVE-2014-1270:Apple
CVE-2014-1289:Apple
CVE-2014-1290:與 HP Zero Day Initiative 計劃合作的 ant4g0nist(SegFault)、Google Chrome Security Team、與 S.P.T. Krishnan(隸屬 Institute for Infocomm Research 的 Infocomm Security Department)合作的 Lee Wang Hao
CVE-2014-1291:Google Chrome Security Team
CVE-2014-1292:Google Chrome Security Team
CVE-2014-1293:Google Chrome Security Team
CVE-2014-1294:Google Chrome Security Team
部分國家或地區可能不提供 FaceTime 服務。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。