Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apple iOS及TV安全传输功能连接验证绕过漏洞

发布日期:2014-02-21
更新日期:2014-02-25受影响系统:
Apple TV < 6.0.2
Apple iOS < 7.0.6
Apple iOS < 6.1.6
Apple OS X Server < 10.9.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65738
CVE(CAN) ID: CVE-2014-1266iOS是由苹果公司为移动设备所开发的操作系统,支持的设备包括iPhone、iPod touch、iPad、Apple TV。Apple iOS 6.1.6之前版本、7.0.6之前版本,Apple TV 6.0.2之前版本、Apple OS X 10.9.2之前版本,Data Security组件的Secure Transport功能中,libsecurity_ssl/lib/sslKeyExchange.c的SSLVerifySignedServerKeyExchange函数没有检查TLS服务器密钥交换信息内的签名,这可使中间人攻击者在签名时用任意密钥或跳过签名步骤,欺骗SSL服务器。<*来源:vendor
  *>建议:
--------------------------------------------------------------------------------
厂商补丁:Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.apple.com/support/downloads/
http://support.apple.com/kb/HT6148
http://support.apple.com/kb/HT6147
http://support.apple.com/kb/HT6146PostgreSQL远程栈缓冲区溢出漏洞(CVE-2014-0065)Inteno DG301 “username” 命令注入漏洞相关资讯      iOS漏洞 
  • Apple iOS内存破坏漏洞(CVE-2016-  (08月19日)
  • Apple iOS LaunchServices XPC   (03月30日)
  • Apple iOS Kernel空指针间接引用漏  (03月23日)
  • Apple iOS ImageIO 内存破坏漏洞(  (07月28日)
  • Apple iOS Profiles欺骗漏洞(CVE-  (03月24日)
  • Apple iOS Kernel内存破坏漏洞(CVE  (03月23日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您