關於 iOS 7 的安全性內容

本文描述 iOS 7 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全關漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 7

  • 憑證信任規則

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:根憑證已更新

    說明:已在系統根列表中新增或移除多項憑證。

  • CoreGraphics

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:檢視惡意製作的 PDF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:處理 PDF 檔案中的 JBIG2 編碼資料時,會發生緩衝區溢位。追加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1025:Google 安全小組的 Felix Groebert

  • CoreMedia

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:播放惡意製作的影片檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:處理 Sorenson 編碼影片檔案時,會發生緩衝區溢位。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1019:與 HP Zero Day Initiative 計劃合作的 Tom Gallagher(Microsoft)和 Paul Bates(Microsoft)

  • 資料保護

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:App 可略過密碼嘗試限制

    說明:資料保護存在權限分離問題。協力廠商沙箱中的 app 可以重複嘗試判定使用者的密碼,不受使用者的「清除資料」設定限制。在要求其他授權檢查後,已解決此問題。

    CVE-ID

    CVE-2013-0957:Institute for Infocomm Research 的 Jin Han 與新加坡管理大學的 Qiang Yan 及 Su Mon Kywe 合作

  • 資料安全性

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:具有經過授權之網路位置的攻擊者,即可攔截使用者憑證或其他敏感資訊

    說明:TrustWave(可信任的根 CA)已發出,之後撤銷來自其可信任錨點之一的子 CA 憑證。這個子 CA 使傳輸層安全性(TLS)保護的通訊容易截取。這個更新已加入相關的子 CA 憑證至 OS X 的不信任憑證列表。

    CVE-ID

    CVE-2013-5134

  • dyld

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:對裝置執行任意執式碼的攻擊者可能可以在每次重新開機時持續執行程式碼

    說明:dyld 的 openSharedCacheFile() 函數中存在多個緩衝區溢位。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • 檔案系統

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:能夠裝載非 HFS 檔案系統的攻擊者可能可以利用核心權限,造成系統意外中止或任意程式碼執行

    說明:處理 AppleDouble 檔案時存在記憶體毀損問題。移除 AppleDouble 檔案支援後,已解決此問題。

    CVE-ID

    CVE-2013-3955:Stefan Esser

  • ImageIO

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:檢視惡意製作的 PDF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:處理 PDF 檔案中的 JPEG2000 編碼資料時,會發生緩衝區溢位。追加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1026:Google 安全小組的 Felix Groebert

  • IOKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:背景應用程式可將使用者介面事件注入前景 app

    說明:背景應用程式可以使用工作完成或 VoIP API,將使用者介面事件注入前景應用程式。在處理介面事件的前景和背景處理程序中強制存取控制後,已解決此問題。

    CVE-ID

    CVE-2013-5137:Mobile Labs 的 Mackenzie Straight

  • IOKitUser

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:惡意的本機應用程式可能導致系統意外中止

    說明:在 IOCatalogue 中存在空的指標解除參照。已透過其他類型的檢查機制解決此問題。

    CVE-ID

    CVE-2013-5138:Will Estes

  • IOSerialFamily

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:執行惡意應用程式可能會導致在核心中執行任意程式碼

    說明:在 IOSerialFamily 驅動程式中存在超出範圍陣列。追加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • IPSec

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:攻擊者可攔截受 IPSec 混合式驗證保護的資料

    說明:IPSec 混合式驗證伺服器的 DNS 名稱不會與憑證比對,讓持有任何伺服器憑證的攻擊者得以冒充任何人。改良憑證檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1028:www.traud.de 的 Alexander Traud

  • 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:遠端攻擊者可以讓裝置意外重新啟動

    說明:傳送無效封包片段至裝置可能會觸發核心宣告,從而導致裝置重新啟動。已透過其他的封包片段驗證解決此問題。

    CVE-ID

    CVE-2013-5140:Codenomicon 的 Joonas Kuorilehto、與 CERT-FI 合作的匿名研究者、Stonesoft 漏洞分析小組的 Antti Levomäki 和 Lauri Virtanen

  • 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:惡意的本機應用程式可能導致裝置當機

    說明:核心通訊槽介面中的整數裁斷漏洞,可能會被用來強制 CPU 進入無限迴圈。使用較大的變數後,已解決此問題。

    CVE-ID

    CVE-2013-5141:CESG

  • 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:區域網路中的攻擊者可能會導致阻斷服務

    說明:區域網路中的攻擊者可以傳送特別製作的 IPv6 ICMP 封包,結果導致高 CPU 負載。已在驗證 ICMP 封包的總和檢查之前限制其傳輸率,藉此解決此問題。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:核心堆疊記憶體可能會洩漏給本機使用者

    說明:在 msgctl 和 segctl 等 API 中存在資訊洩漏問題。將從核心傳回的資料結構初始化後,已解決此問題。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:無權限處理程序可以取得核心記憶體的內容存取權,結果導致權限升級

    說明:在 mach_port_space_info API 中存在資訊洩漏問題。將從核心傳回之結構的 iin_collision 欄位初始化後,已解決此問題。

    CVE-ID

    CVE-2013-3953:Stefan Esser

  • 核心

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:無權限處理程序可能可以引發系統意外中止或任意程式碼執行

    說明:處理 posix_spawn API 的引數時存在記憶體毀損問題。追加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • Kext Management

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:未獲授權的處理程序可以修改載入的核心延伸功能集

    說明:KEXTD 處理來自未獲授權傳送者的 IPC 訊息時會有問題。新增其他授權檢查後,已解決此問題。

    CVE-ID

    CVE-2013-5145:「Rainbow PRISM」

  • libxml

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:檢視惡意製作的網頁,可能導致非預期的應用程式終止或任意程式碼執行

    說明:libxml 存在多重記憶體毀損問題。已藉由將 libxml 更新至 2.9.0 版解決此問題。

    CVE-ID

    CVE-2011-3102:Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807:Jüri Aedla

    CVE-2012-5134:Google Chrome 安全小組(Jüri Aedla)

  • libxslt

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:檢視惡意製作的網頁,可能導致非預期的應用程式終止或任意程式碼執行

    說明:在 libxslt 中存在多重記憶體毀損問題。已藉由更新 libxslt 至 1.1.28 版解決這些問題。

    CVE-ID

    CVE-2012-2825:Nicolas Gregoire

    CVE-2012-2870:Nicolas Gregoire

    CVE-2012-2871:Fortinet 旗下 FortiGuard Labs 的 Kai Lu、Nicolas Gregoire

  • 密碼鎖定

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:接觸到裝置的人也許能避開螢幕鎖定功能

    說明:在鎖定畫面中處理電話來電和 SIM 卡退出時存在競爭情況問題。改良鎖定狀態管理後,已解決此問題。

    CVE-ID

    CVE-2013-5147:videosdebarraquito

  • 個人熱點

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:攻擊者可能可以加入個人熱點網路

    說明:產生個人熱點密碼時存在問題,結果導致攻擊者可以預測密碼以加入使用者的個人熱點。產生熵較高的密碼後,已解決此問題。

    CVE-ID

    CVE-2013-4616:NESO Security Labs 的 Andreas Kurtz,以及 University Erlangen-Nuremberg 的 Daniel Metz

  • 推播通知

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:推播通知代號可能在違反使用者決定的情況下洩漏給 app

    說明:推播通知註冊中存在資訊洩漏問題。請求推播通知存取權的 app,在使用者核准該 app 使用推播通知之前存取所收到的代號。在保留代號存取權直到使用者核准存取權後,已解決此問題。

    CVE-ID

    CVE-2013-5149:Grouper, Inc. 的 Jack Flintermann

  • Safari

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 XML 檔案的方法,有記憶體損毀的問題。追加界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1036:Fortinet 所屬 FortiGuard Labs 的 Kai Lu

  • Safari

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:開啟中標籤頁裡的最近造訪網頁歷史記錄在執行清除後可能還會保留

    說明:清除 Safari 的歷史記錄無法清除開啟中標籤頁的上一頁/下一頁歷史記錄。在清除上一頁與下一頁歷史記錄後,已解決此問題。

    CVE-ID

    CVE-2013-5150

  • Safari

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:檢視網站中的檔案可能導致工序指令執行,即使在伺服器傳送「Content-Type: text/plain」標題時亦同

    說明:行動版 Safari 有時會將檔案視為 HTML 檔,即使在伺服器傳送「Content-Type: text/plain」標題時亦同。這可能會在允許使用者上傳檔案的網站上導致跨網站工序指令攻擊。在加強設定「Content-Type: text/plain」時的檔案處理後,已解決此問題。

    CVE-ID

    CVE-2013-5151:Github 的 Ben Toews

  • Safari

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:造訪惡意網站時可能會允許顯示任意 URL

    說明:行動版 Safari 中存在 URL 列盜用問題。改善 URL 追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-5152:keitahaga.com 的 Keita Haga、RBS 的 Łukasz Pilorz

  • 沙箱

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:屬於工序指令的應用程式未建立沙箱

    說明:使用 #! 的協力廠商應用程式語法來執行工序指令的協力廠商應用程式,其根據工序指令解譯器(而不是工序指令)的 Identity 屬性建立沙箱。解譯器可能未定義沙箱,結果導致應用程式在未建立沙箱的情況下執行。在根據工序指令的 Identity 屬性建立沙箱後,已解決此問題。

    CVE-ID

    CVE-2013-5154:evad3rs

  • 沙箱

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:應用程式可能導致系統暫停運作

    說明:將特定值寫入 /dev/random 裝置的惡意協力廠商應用程式可能會強制 CPU 進入無限迴圈。在阻止協力廠商應用程式寫入 /dev/random 後,已解決此問題。

    CVE-ID

    CVE-2013-5155:CESG

  • 社群

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:在沒有密碼保護的裝置上,可能會洩漏使用者最近在 Twitter 的活動。

    說明:存在可能判定使用者最近曾互動之 Twitter 帳號的問題。在限制存取 Twitter 圖像快取後,已解決此問題。

    CVE-ID

    CVE-2013-5158:Jonathan Zdziarski

  • Springboard

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:實際取得處於遺失模式的裝置者可能可以檢視通知

    說明:當裝置處於遺失模式時,存在處理通知的問題。改善鎖定狀態管理後,已解決此問題。

    CVE-ID

    CVE-2013-5153:Daniel Stangroom

  • 電話

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:惡意 app 可能會介入或控制電話功能

    說明:電話子系統中存在存取控問題。藉由略過受支援的 API,建立沙箱的 app 可以直接請求系統服務程式介入或控制電話功能。在遭電話服務程式曝露的介面中強制存取控制後,已解決此問題。

    CVE-ID

    CVE-2013-5156:Institute for Infocomm Research 的 Jin Han 與新加坡管理大學的 Qiang Yan 及 Su Mon Kywe 合作;來自 Georgia Institute of Technology 的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 及 Wenke Lee

  • Twitter

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:建立沙箱的 app 可能會在沒有使用者互動或許可的情況下傳送推文

    說明:Twitter 子系統中存在存取控問題。藉由略過受支援的 API,建立沙箱的 app 可以直接請求系統服務程式介入或控制 Twitter 功能。在遭 Twitter 服務程式曝露的介面中強制存取控制後,已解決此問題。

    CVE-ID

    CVE-2013-5157:Institute for Infocomm Research 的 Jin Han 與新加坡管理大學的 Qiang Yan 及 Su Mon Kywe 合作;來自 Georgia Institute of Technology 的 Tielei Wang、Kangjie Lu、Long Lu、Simon Chung 及 Wenke Lee

  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-0879:OUSPG 的 Atte Kettunen

    CVE-2013-0991:Chromium 開發社群的 Jay Civelli

    CVE-2013-0992:Google Chrome 安全小組(Martin Barbella)

    CVE-2013-0993:Google Chrome 安全小組(Inferno)

    CVE-2013-0994:Google 的 David German

    CVE-2013-0995:Google Chrome 安全小組(Inferno)

    CVE-2013-0996:Google Chrome 安全小組(Inferno)

    CVE-2013-0997:與 HP Zero Day Initiative 計劃合作的 Vitaliy Toropov

    CVE-2013-0998:與 HP Zero Day Initiative 計劃合作的 pa_kt

    CVE-2013-0999:與 HP Zero Day Initiative 計劃合作的 pa_kt

    CVE-2013-1000:Google 安全小組的 Fermin J. Serna

    CVE-2013-1001:Ryan Humenick

    CVE-2013-1002:Sergey Glazunov

    CVE-2013-1003:Google Chrome 安全小組(Inferno)

    CVE-2013-1004:Google Chrome 安全小組(Martin Barbella)

    CVE-2013-1005:Google Chrome 安全小組(Martin Barbella)

    CVE-2013-1006:Google Chrome 安全小組(Martin Barbella)

    CVE-2013-1007:Google Chrome 安全小組(Inferno)

    CVE-2013-1008:Sergey Glazunov

    CVE-2013-1010:miaubiz

    CVE-2013-1037:Google Chrome 安全小組

    CVE-2013-1038:Google Chrome 安全小組

    CVE-2013-1039:own-hero Research 與 iDefense VCP 合作

    CVE-2013-1040:Google Chrome 安全小組

    CVE-2013-1041:Google Chrome 安全小組

    CVE-2013-1042:Google Chrome 安全小組

    CVE-2013-1043:Google Chrome 安全小組

    CVE-2013-1044:Apple

    CVE-2013-1045:Google Chrome 安全小組

    CVE-2013-1046:Google Chrome 安全小組

    CVE-2013-1047:miaubiz

    CVE-2013-2842:Cyril Cattiaux

    CVE-2013-5125:Google Chrome 安全小組

    CVE-2013-5126:Apple

    CVE-2013-5127:Google Chrome 安全小組

    CVE-2013-5128:Apple

  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:造訪惡意網站時可能會導致資訊洩漏

    說明:在處理 window.webkitRequestAnimationFrame() API 時存在資訊洩漏問題。惡意製作的網站可以使用 iframe 來判定另一個網站是否使用 window.webkitRequestAnimationFrame()。改良 window.webkitRequestAnimationFrame() 的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5159
  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:拷貝與貼上惡意 HTML 片段時,可能導致跨網站工序指令攻擊

    說明:處理 HTML 文件中拷貝和貼上的資料時,會發生跨網站工序指令攻擊。針對貼上的內容追加一次驗證程序後,已解決此問題。

    CVE-ID

    CVE-2013-0926:xys3c(xysec.com)的 Aditya Gupta、Subho Halder 和 Dev Kar

  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 iframe 時,發生跨網站工序指令問題。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-1012:Facebook 的 Subodh Iyengar 和 Erling Ellingsen

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致資訊外洩

    說明:XSSAuditor 有資訊洩漏的問題。改良 URL 的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-2848:Egor Homakov

  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:拖移或貼上選取項目的動作可能導致跨網站工序指令攻擊

    說明:將選取項目從一個網站拖移或貼到另一個網站時,可能讓選取項目中包含的工序指令在新網站環境中執行。在貼上或拖放操作之前追加一次內容驗證程序後,已解決此問題。

    CVE-ID

    CVE-2013-5129:Mario Heiderich

  • WebKit

    適用對象:iPhone 4 和後繼機型、iPod touch(第 5 代)和後繼機型、iPad 2 和後繼機型

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:系統處理 URL 的方式有跨網站工序指令問題。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-5131:Erling A Ellingsen

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: