Apple krediterar hackarna i Evad3rs-teamet och en roman för att de upptäckt några säkerhetsproblem i iOS 7

  Tillsammans med iOS 7.1företaget Apple publicerad inklusive ett dokument som beskriver alla säkerhetsproblem som lösts i den nya versionen av operativsystemet, inklusive många utnyttjar som används i lösningen jailbreak evasi0n7. Genom att åtgärda dessa sårbarheter kan företaget Apple han krediterade lagets hackare Evad3rs, som utvecklade lösningen av obundet jailbreak för iOS 7, de namnges i fallet med flera sårbarheter stängda av Apple.

  Separat från dem från Evad3rs krediterar Apple också en roman i ditt säkerhetsdokument, Bogdan Alecu av M-sec.net som upptäcker en sårbarhet som gör det möjligt att utnyttja iOS via LockScreen.

● säkerhetskopiering
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En uppsåtligt skapad säkerhetskopia kan förändra filsystemet
Beskrivning: En symbolisk länk i en säkerhetskopia skulle återställas, vilket gör att efterföljande operationer under återställningen kan skrivas till resten av filsystemet. Det här problemet åtgärdades genom att leta efter symboliska länkar under återställningsprocessen.
CVE-2013-5133 : evad3rs

● Förtroendepolicy för certifikat
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Rotcertifikat har uppdaterats
Beskrivning: Flera certifikat har lagts till eller tagits bort från listan över systemrötter.

● Konfigurationsprofiler
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Profilens utgångsdatum respekterades inte
Beskrivning: Utgångsdatum för mobilkonfigurationsprofiler utvärderades inte korrekt. Problemet löstes genom förbättrad hantering av konfigurationsprofiler.
CVE-2014-1267

● CoreCapture
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Ett skadligt program kan orsaka en oväntad systemavslutning
Beskrivning: Det fanns ett problem med nåbart påstående i CoreCaptures hantering av IOKit API-anrop. Problemet åtgärdades genom ytterligare validering av input från IOKit.
CVE-2014-1271 : Filippo Bigarella

● Kraschrapportering
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kan kanske ändra behörigheter på godtyckliga filer
Beskrivning: CrashHouseKeeping följde symboliska länkar medan de ändrade behörigheter för filer. Det här problemet åtgärdades genom att inte följa symboliska länkar när du ändrade behörigheter för filer.
CVE-2014-1272 : evad3rs

● dyld
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Krav på kodsignering kan förbigås
Beskrivning: Instruktioner för omlokalisering av text i dynamiska bibliotek kan laddas av dyld utan kodsignaturvalidering. Det här problemet åtgärdades genom att ignorera textflyttningsinstruktioner.
CVE-2014-1273 : evad3rs

● FaceTime
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med fysisk åtkomst till enheten kan komma åt FaceTime-kontakter från låsskärmen
Beskrivning: FaceTime-kontakter på en låst enhet kan exponeras genom att ringa ett misslyckat FaceTime-samtal från låsskärmen. Det här problemet åtgärdades genom förbättrad hantering av FaceTime-samtal.
CVE-2014-1274

● ImageIO
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att visa en uppsåtligt skapad PDF-fil kan leda till en oväntad programavslutning eller exekvering av godtycklig kod
Beskrivning: Ett buffertspill förekom i hanteringen av JPEG2000-bilder i PDF-filer. Detta problem åtgärdades genom förbättrad gränskontroll.
CVE-2014-1275 : Felix Groebert från Googles säkerhetsteam

● ImageIO
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att titta på en uppsåtligt skapad TIFF-fil kan leda till en oväntad programavslutning eller exekvering av godtycklig kod
Beskrivning: Ett buffertspill fanns i libtiffs hantering av TIFF-bilder. Det här problemet åtgärdades genom ytterligare validering av TIFF-bilder.
CVE-2012-2088

● ImageIO
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att titta på en skadligt skapad JPEG-fil kan leda till att minnesinnehållet avslöjas
Beskrivning: Ett problem med oinitierad minnesåtkomst fanns i libjpegs hantering av JPEG-markörer, vilket resulterade i att minnesinnehållet avslöjas. Det här problemet åtgärdades genom ytterligare validering av JPEG-filer.
CVE-2013-6629 : Michal Zalewski

● IOKit HID-händelse
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig applikation kan övervaka användaråtgärder i andra appar
Beskrivning: Ett gränssnitt i IOKit-ramverket gjorde det möjligt för skadliga appar att övervaka användaråtgärder i andra appar. Detta problem åtgärdades genom förbättrade policyer för åtkomstkontroll i ramverket.
CVE-2014-1276: Min Zheng, Hui Xue och Dr. Tao (Lenx) Wei från FireEye

● iTunes Store
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En man-i-mitten-angripare kan locka en användare att ladda ner en skadlig app via Enterprise App Download
Beskrivning: En angripare med en privilegierad nätverksposition kan förfalska nätverkskommunikation för att locka en användare att ladda ner en skadlig app. Det här problemet åtgärdades genom att använda SSL och uppmana användaren under URL-omdirigeringar.
CVE-2014-1277 : Stefan Esser

● Kärna
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kan orsaka en oväntad systemavslutning eller exekvering av godtycklig kod i kärnan
Beskrivning: Ett problem med minnesåtkomst utanför gränserna finns i ARM ptmx_get_ioctl-funktionen. Detta problem åtgärdades genom förbättrad gränskontroll.
CVE-2014-1278 : evad3rs

● kontorsvisare
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att öppna ett uppsåtligt Microsoft Word-dokument kan leda till en oväntad programavslutning eller exekvering av godtycklig kod
Beskrivning: Ett dubbelt gratisproblem fanns i hanteringen av Microsoft Word-dokument. Det här problemet åtgärdades genom förbättrad minneshantering.
CVE-2014-1252 : Felix Groebert från Googles säkerhetsteam

● Bilder Backend
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Raderade bilder kan fortfarande visas i appen Foton under genomskinliga bilder
Beskrivning: Att ta bort en bild från tillgångsbiblioteket tog inte bort cachade versioner av bilden. Det här problemet åtgärdades genom förbättrad cachehantering.
CVE-2014-1281: Walter Hoelblinger från Hoelblinger.com, Morgan Adams, Tom Pennington

● Profiler
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En konfigurationsprofil kan vara dold för användaren
Beskrivning: En konfigurationsprofil med ett långt namn kunde laddas in på enheten men visades inte i profilens användargränssnitt. Problemet åtgärdades genom förbättrad hantering av profilnamn.
CVE-2014-1282: Assaf Hefetz, Yair Amit och Adi Sharabani från Skycure

● Safari
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Användaruppgifter kan avslöjas för en oväntad webbplats via autofyll
Beskrivning: Safari kan ha automatiskt ifyllda användarnamn och lösenord till en underram från en annan domän än huvudramen. Detta problem åtgärdades genom förbättrad ursprungsspårning.
CVE-2013-5227 : Niklas Malmgren från Klarna AB

● Inställningar – Konton
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med fysisk åtkomst till enheten kanske kan inaktivera Hitta min iPhone utan att ange ett iCloud-lösenord
Beskrivning: Ett tillståndshanteringsproblem fanns i hanteringen av tillståndet Hitta min iPhone. Det här problemet åtgärdades genom förbättrad hantering av Hitta min iPhone-status.
CVE-2014-1284

● Språng
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med fysisk åtkomst till enheten kanske kan se enhetens startskärm även om enheten inte har aktiverats
Beskrivning: Ett oväntat programavbrott under aktivering kan göra att telefonen visar startskärmen. Problemet åtgärdades genom förbättrad felhantering under aktiveringen.
CVE-2014-1285 : Roboboi99

● Springboard låsskärm
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En fjärrangripare kan få låsskärmen att sluta svara
Beskrivning: Ett tillståndshanteringsproblem fanns på låsskärmen. Denna fråga åtgärdades genom förbättrad statlig förvaltning.
CVE-2014-1286 : Bogdan Alecu från M-sec.net

● TelephonyUI Framework
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En webbsida kan utlösa ett FaceTime-ljudsamtal utan användarinteraktion
Beskrivning: Safari rådfrågade inte användaren innan webbadresser för facetime-audio:// startade. Det här problemet åtgärdades med tillägget av en bekräftelseprompt.
CVE-2013-6835 : Guillaume Ross

● USB Host
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med fysisk åtkomst till enheten kan eventuellt orsaka exekvering av godtycklig kod i kärnläge
Beskrivning: Det finns ett problem med minneskorruption i hanteringen av USB-meddelanden. Det här problemet åtgärdades genom ytterligare validering av USB-meddelanden.
CVE-2014-1287 : Andy Davis från NCC Group

● video Driver
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att spela upp en uppsåtligt skapad video kan leda till att enheten slutar svara
Beskrivning: Det fanns ett problem med nolldereferens vid hanteringen av MPEG-4-kodade filer. Detta problem åtgärdades genom förbättrad minneshantering.
CVE-2014-1280 : rg0rd

● WebKit
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att besöka en uppsåtligt skapad webbplats kan leda till en oväntad programavslutning eller exekvering av godtycklig kod
Beskrivning: Det finns flera problem med minneskorruption i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-2013-2909 : Atte Kettunen från OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome Security Team
CVE-2013-5196: Google Chrome Security Team
CVE-2013-5197: Google Chrome Security Team
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Google Chrome Security Team
CVE-2013-5228 : Keen Team (@K33nTeam) som arbetar med HP:s Zero Day Initiative
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290 : ant4g0nist (SegFault) arbetar med HP:s Zero Day Initiative, Google Chrome Security Team
CVE-2014-1291: Google Chrome Security Team
CVE-2014-1292: Google Chrome Security Team
CVE-2014-1293: Google Chrome Security Team
CVE-2014-1294: Google Chrome Security Team