ios7.1.2 업데이트 했다.

Posted by 협회장 향수코디
2014.07.02 23:00 손안의세상/아이폰으로 보는 세상

애플 ios7.1.2 업데이트

 

내가 사용하는 폰은 아이폰 4S다. 2년이 넘어가는데도 계속해서 ios를 업데이트 해주는게 너무 고맙다.

아마 이게 너무 당연한 것인지도 모른다. 컴퓨터에 깔린 운영체제만 해도 버그, 보안에 문제가 있으면 어김없이 업데이트를 해주는데 말이다. 하지만 국내에서 스마트폰을 판매하고 이렇게 오랫동안 관리를 해주는 업체는 아직까지도 없는것 같다.

하드웨어만 새로 만들어서 팔기 바쁘니...

ios7.1.2 업데이트 정보입니다.

한글 : http://support.apple.com/kb/HT1222?viewlocale=ko_KR

영문 : http://support.apple.com/kb/HT6297

IBeacon 연결 및 안정성 개선사항
바코드 스캐너를 포함한 일부 타사 액세서리의 데이터 전송 문제 수정
Mail 첨부 파일의 데이터 보호 클래스 문제 수정
일부 App에서 한글이 올바르지 않게 표시되는 문제 수정
임의 코드 실행 취약점 수정, TLS 연결시 정보 유출로 이어지는 취약점
이런류의 취약점들을 총 18개의 항목의 취약점을 수정했다고함

또한 시리의 작은 오류들과 아이메시지의 오류도 함께 수정됨
Webkit의 취약점이 대대적으로 개선됐으며
조작된 웹 사이트를 사용해서 임의의 코드를 실행하는 문제등도 수정됨
또한 잠금이 걸린 상태에서 시리를 불러서 연락처의 목록을 확인하는 부분도 수정됨

ios7.1.2  업데이트는 아이폰4이상, 아이팟 터치 4세대 이상, 아이패드2 이상에 적용 가능

ios&.1.2 업데이트

 

ios7.1.2 정보 알림

 

ios7.1.2 업데이트정보

 

ios7.1.2 이용약관

 

ios7.1.2 업데이트중

 

 

아이폰 OS 7.1.2의 보안 내용 정보

이 문서는 아이폰 OS 7.1.2의 보안 내용에 대해 설명합니다.

우리의 고객 보호를 위해, 애플은 공개, 토론 또는 완벽한 조사를 마치고 필요한 패치 또는 릴리즈가 준비 될 때까지 보안 문제를 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 참조 애플 제품 보안 웹 사이트를.

애플 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키를 사용하는 방법 .

가능한 경우 CVE ID를 사용하여 취약점에 대한 추가 정보를 참조 할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용을 참조 애플 보안 업데이트를 .

아이폰 OS 7.1.2

  • 인증서 신뢰 정책

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 업데이트 인증서 신뢰 정책

    설명 : 인증서 신뢰 정책이 업데이트되었습니다. 인증서의 전체 목록은 다음 웹 사이트에서 볼 수있다 http://support.apple.com/kb/HT5012 .

  • 있는 CoreGraphics

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적으로 제작 된 XBM 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의의 코드가 실행될 수 있습니다

    설명 : 무제한 스택 할당 문제가 XBM 파일을 처리 할 존재. 이 문제는 향상된 경계 검사를 통해 해결했다.

    CVE-ID

    CVE-2014-1354 : codedigging.com의 디마 Kovalenko 보낸

  • 커널

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 응용 프로그램이 예상치 않게 다시 시작하도록 만들 수 있습니다

    설명 : 널 포인터 디 레퍼런스가 IOKit의 API 인수의 처리에 존재했다. 이 문제는 IOKit의 API 인수의 추가 검증을 통해 해결했다.

    CVE-ID

    CVE-2014-1355 : 주신 Venustech의 Adlab에서 cunzhang

  • launchd

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적 인 응용 프로그램이 시스템 권한으로 임의의 코드를 실행할 수 있습니다

    설명 : 힙 버퍼 오버 플로우가 IPC 메시지의 launchd의 처리에 존재했다. 이 문제는 향상된 경계 검사를 통해 해결했다.

    CVE-ID

    CVE-2014-1356 : 구글 프로젝트 제로의 이안 맥주

  • launchd

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적 인 응용 프로그램이 시스템 권한으로 임의의 코드를 실행할 수 있습니다

    설명 : 힙 버퍼 오버 플로우가 로그 메시지의 launchd의 처리에 존재했다. 이 문제는 향상된 경계 검사를 통해 해결했다.

    CVE-ID

    CVE-2014-1357 : 구글 프로젝트 제로의 이안 맥주

  • launchd

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적 인 응용 프로그램이 시스템 권한으로 임의의 코드를 실행할 수 있습니다

    설명 : 정수 오버 플로우가 launchd에 존재. 이 문제는 향상된 경계 검사를 통해 해결했다.

    CVE-ID

    CVE-2014-1358 : 구글 프로젝트 제로의 이안 맥주

  • launchd

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적 인 응용 프로그램이 시스템 권한으로 임의의 코드를 실행할 수 있습니다

    설명 : 정수 언더 플로가 launchd에 존재. 이 문제는 향상된 경계 검사를 통해 해결했다.

    CVE-ID

    CVE-2014-1359 : 구글 프로젝트 제로의 이안 맥주

  • 잠금

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : iOS 장치를 가진 공격자가 잠재적으로 활성화 잠금에게 무시할 수

    설명 : 장치는 가능한 악의적 인 개인이 부분적으로 활성화 잠금을 우회하기 위해 만든 장치 활성화, 동안 불완전한 검사를 수행 하였다. 이 문제는 정품 인증 서버에서 수신 한 데이터의 추가 클라이언트 측 검증을 통해 해결했다.

    CVE-ID

    CVE-2014-1360

  • 잠금 화면

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 장치의 소지 공격자가 암호 시도 실패의 최대 수를 초과 할 수

    설명 : 어떤 상황에서, 실패한 암호 시도 제한이 적용되지 않습니다. 이 문제는이 제한의 추가 집행을 통해 해결했다.

    CVE-ID

    CVE-2014-1352 : mblsec

  • 잠금 화면

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 잠긴 장치에 대한 물리적 접근 권한을 가진 사람이 잠금하기 전에 전경에 있던 응용 프로그램에 액세스 할 수 있습니다

    설명 : 상태 관리 문제가 비행기 모드에서 전화 상태를 처리 할 존재. 이 문제는 동안 비행기 모드에서 향상된 상태 관리를 통해 해결했다.

    CVE-ID

    CVE-2014-1353

  • 우편

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 메일의 첨부 파일은 아이폰에서 추출 할 수 있습니다

    설명 : 데이터 보호는 그들이 장비에 대한 물리적 접근 권한을 가진 공격자에 의해 판독 될 수 있도록, 메일 첨부 파일을 사용할 수 없습니다. 이 문제는 메일 첨부 파일의 암호화 클래스를 변경하여 해결 하였다.

    CVE-ID

    CVE-2014-1348 : NESO 보안 연구소의 안드레아스 커츠

  • 원정 여행

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적으로 제작 된 웹 사이트를 방문하는 경우 응용 프로그램이 예기치 않게 종료되거나 임의의 코드가 실행될 수 있습니다

    설명 : use-after-free 문제가 잘못된 URL을 사파리의 처리에 존재했다. 이 문제는 향상된 메모리 처리를 통해 해결했다.

    CVE-ID

    CVE-2014-1349 : 리노 로버트 Dhanesh Kizhakkinan

  • 설정

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 장비에 대한 물리적 접근 권한을 가진 사람이 iCloud에 암호를 입력하지 않고 찾아 내 아이폰을 해제 할 수 있습니다

    설명 : 상태 관리 문제를 찾아 내 아이폰 상태의 처리에 존재했다. 이 문제는 내 아이폰의 상태를 찾기 향상된 처리를 통해 해결했다.

    CVE-ID

    CVE-2014-1350

  • 보안 전송

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 초기화되지 않은 메모리의 2 바이트 원격 공격자에게 노출 될 수있다

    설명 : 메모리 액세스가 초기화되지 않는 문제가 TLS 연결에 DTLS 메시지의 처리에 존재했다. 이 문제는 DTLS 연결에 DTLS 메시지를 접수하여 해결 하였다.

    CVE-ID

    CVE-2014-1361 : 에이디 엄 프로젝트의 티스 Alkemade

  • 시리

    아이폰 4S 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 (3 세대) 이상 : 가능

    영향 : 전화에 대한 물리적 접근 권한을 가진 사람은 모든 연락처를 볼 수 있습니다

    설명 : 시리 요청이 여러 연락처 중 하나를 참조 할 수있는 경우, 시리는 가능한 선택 목록과 옵션 '추가 ...'전체 연락처 목록을 표시합니다. 잠금 화면에서 사용하면, 시리는 전체 연락처 목록을보기 전에 암호를 필요로하지 않았다. 이 문제는 암호를 요구함으로써 해결되었다.

    CVE-ID

    CVE-2014-1351 : 보안관 하심

  • 웹킷

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적으로 제작 된 웹 사이트를 방문하는 경우 응용 프로그램이 예기치 않게 종료되거나 임의의 코드가 실행될 수 있습니다

    설명 : 여러 메모리 손상 문제가 웹킷에 존재. 이러한 문제는 향상된 메모리 처리를 통해 해결했다.

    CVE-ID

    CVE-2013-2875 : miaubiz

    CVE-2013-2927 : cloudfuzzer

    CVE-2014-1323 : banty

    CVE-2014-1325 : 애플

    CVE-2014-1326 : 애플

    CVE-2014-1327 : 구글 크롬 보안 팀, 애플

    CVE-2014-1329 : 구글 크롬 보안 팀

    CVE-2014-1330 : 구글 크롬 보안 팀

    CVE-2014-1331 : cloudfuzzer

    CVE-2014-1333 : 구글 크롬 보안 팀

    CVE-2014-1334 : 애플

    CVE-2014-1335 : 구글 크롬 보안 팀

    CVE-2014-1336 : 애플

    CVE-2014-1337 : 애플

    CVE-2014-1338 : 구글 크롬 보안 팀

    CVE-2014-1339 : OUSPG의 Atte Kettunen

    CVE-2014-1341 : 구글 크롬 보안 팀

    CVE-2014-1342 : 애플

    CVE-2014-1343 : 구글 크롬 보안 팀

    CVE-2014-1362 : 애플, miaubiz

    CVE-2014-1363 : 애플

    CVE-2014-1364 : 애플

    CVE-2014-1365 : 애플, 구글 크롬 보안 팀

    CVE-2014-1366 : 애플

    CVE-2014-1367 : 애플

    CVE-2014-1368 : 킨 팀의 Wushi (킨 클라우드 기술의 연구 팀)

    CVE-2014-1382 : 세게 드 / 삼성 전자의 대학의 레 나타 Hodovan

    CVE-2014-1731 : 블링크 개발 커뮤니티의 익명 회원

  • 웹킷

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적 인 사이트가 수신기의 원산지 확인을 우회 할 수있는 방식으로 연결된 프레임 또는 창에 메시지를 보낼 수 있습니다

    설명 : 인코딩 문제의 URL에 유니 코드 문자를 처리 할 존재. 악의적으로 제작 된 URL이 잘못된 PostMessage를 원점을 보내기에지도 할 수 있었다. 이 문제는 개선 된 인코딩 / 디코딩을 통해 해결 하였다.

    CVE-ID

    CVE-2014-1346 : 페이스 북의 ERLING ELLINGSEN

  • 웹킷

    아이폰 4 이상 이상, 아이팟 터치 (5 세대) 이상, 아이 패드 2 : 가능

    영향 : 악의적으로 제작 된 웹 사이트의 주소 표시 줄에 도메인 이름을 스푸핑 할 수 있습니다

    설명 : 스푸핑 문제는 URL의 처리에 존재했다. 이 문제는 향상된 URL 인코딩을 통해 해결했다.

    CVE-ID

    CVE-2014-1345 : 페이스 북의 ERLING ELLINGSEN

 

 

저작자 표시
신고
이 댓글을 비밀 댓글로