關於 iOS 6.1 軟體更新的安全性內容

本文說明 iOS 6.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 6.1

  • 識別身分服務

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:系統可能略過仰賴憑證型 Apple ID 認證的認證機制

    說明:「識別身分服務」處理錯誤的方式有問題。若系統無法驗證使用者的 AppleID 憑證,就會認為使用者的 AppleID 是空字串。若分屬不同使用者的多台系統進入這個狀態,使用這個識別身分判別機制的應用程式可能因錯誤而延伸信任關係。確認系統會傳回 NULL 而非空字串後,已解決此問題。

    CVE-ID

    CVE-2013-0963

  • International Components for Unicode

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 EUC-JP 編碼的方式有標準化問題,可能導致針對以 EUC-JP 編碼的網站發動跨網站工序指令攻擊行為。更新 EUC-JP 對應表之後,已解決此問題。

    CVE-ID

    CVE-2011-3058:Masato Kinugawa

  • 核心

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:使用者模式程序可能會存取核心記憶體的第一頁

    說明:iOS 核心檢查機制會驗證傳送到 copyin 和 copyout 函數的使用者模式程序指標和長度,不會使得使用者模式程序能夠直接存取核心記憶體。如果長度少於一頁,系統就不會使用檢查機制。軟體更新會對傳送到 copyin 和 copyout 的引數追加一次驗證程序,已解決此問題。

    CVE-ID

    CVE-2013-0964:Azimuth Security 的 Mark Dowd

  • 安全性

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:具有權限之網路位置的攻擊者可能會攔截使用者憑證或其他敏感資訊

    說明:TURKTRUST 因錯誤而核發數個中繼 CA 憑證。這項弱點可能讓攔截式攻擊者重新導向連線,並攔截使用者憑證或其他敏感性資訊。禁用錯誤的 SSL 憑證後,已解決此問題。

  • StoreKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:行動版 Safari 可能未與使用者互動就啟用 JavaScript

    說明:若使用者在 Safari 偏好設定中停用了 JavaScript,那麼一旦參訪顯示了 Smart App Banner 的網站,系統就會在不警告使用者的情況下重新啟用 JavaScript。在使用者參訪有 Smart App Banner 的網站時禁止啟用 JavaScript 後,已解決此問題。

    CVE-ID

    CVE-2013-0974:Zarfhome Software Consulting 的 Andrew Plotkin、BitCloud 的 Ben Madison、Marek Durcek

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2012-2857:Arthur Gerkis

    CVE-2012-3606:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2012-3607:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2012-3621:Google Chrome 安全團隊的 Skylined

    CVE-2012-3632:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2012-3687:kuzzcc

    CVE-2012-3701:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0948:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0949:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0950:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0951:Apple

    CVE-2013-0952:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0953:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0954:Google 的 Dominic Cooney 和 Google Chrome 安全團隊的 Martin Barbella

    CVE-2013-0955:Apple

    CVE-2013-0956:Apple 產品安全性

    CVE-2012-2824:miaubiz

    CVE-2013-0958:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0959:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2013-0968:Aaron Nelson

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:拷貝與貼上惡意網站上的內容時,可能導致跨網站工序指令攻擊

    說明:系統處理使用者從其他來源貼上的內容時,會發生跨網站工序指令問題。對貼上的內容追加一次驗證程序後,已解決此問題。

    CVE-ID

    CVE-2013-0962:Cure53 的 Mario Heiderich

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:系統處理框架元件的方式有跨網站工序指令問題。改良來源追蹤機制後,已解決這些問題。

    CVE-ID

    CVE-2012-2889:Sergey Glazunov

  • WiFi

    適用於:iPhone 3GS、iPhone 4、iPod touch(第 4 代)、iPad 2

    影響:位於相同 WiFi 網路上的遠端攻擊者可能可以暫時停用 WiFi

    說明:Broadcom 的 BCM4325 和 BCM4329 韌體處理 802.11i 資訊元件時,出現超出界限讀取問題。軟體更新會對 802.11i 資訊元件追加一次驗證程序,已解決此問題。

    CVE-ID

    CVE-2012-2619:Core Security 的 Andres Blanco 和 Matias Eissler

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: