About the security content of iOS 8.1.3This document describes the sec dịch - About the security content of iOS 8.1.3This document describes the sec Việt làm thế nào để nói

About the security content of iOS 8

About the security content of iOS 8.1.3
This document describes the security content of iOS 8.1.3

For the protection of our customers, Apple does not disclose, discuss, or confirm security issues until a full investigation has occurred and any necessary patches or releases are available. To learn more about Apple Product Security, see the Apple Product Security website.
For information about the Apple Product Security PGP Key, see How to use the Apple Product Security PGP Key.
Where possible, CVE IDs are used to reference the vulnerabilities for further information.
To learn about other Security Updates, see Apple Security Updates.
iOS 8.1.3

AppleFileConduit
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A maliciously crafted afc command may allow access to protected parts of the filesystem
Description: A vulnerability existed in the symbolic linking mechanism of afc. This issue was addressed by adding additional path checks.
CVE-ID
CVE-2014-4480 : TaiG Jailbreak Team
CoreGraphics
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution
Description: An integer overflow existed in the handling of PDF files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2014-4481 : Felipe Andres Manzano of the Binamuse VRT, via the iSIGHT Partners GVP Program
dyld
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to execute unsigned code
Description: A state management issue existed in the handling of Mach-O executable files with overlapping segments. This issue was addressed through improved validation of segment sizes.
CVE-ID
CVE-2014-4455 : TaiG Jailbreak Team
FontParser
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the handling of font files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2014-4483 : Apple
FontParser
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: Processing a maliciously crafted .dfont file may lead to an unexpected application termination or arbitrary code execution
Description: A memory corruption issue existed in the handling of .dfont files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2014-4484 : Gaurav Baruah working with HP's Zero Day Initiative
Foundation
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted XML file may lead to an unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the XML parser. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2014-4485 : Apple
IOAcceleratorFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application may be able to execute arbitrary code with system privileges
Description: A null pointer dereference existed in IOAcceleratorFamily's handling of resource lists. This issue was addressed by removing unneeded code.
CVE-ID
CVE-2014-4486 : Ian Beer of Google Project Zero
IOHIDFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application may be able to execute arbitrary code with system privileges
Description: A buffer overflow existed in IOHIDFamily. This issue was addressed through improved size validation.
CVE-ID
CVE-2014-4487 : TaiG Jailbreak Team
IOHIDFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application may be able to execute arbitrary code with system privileges
Description: A validation issue existed in IOHIDFamily's handling of resource queue metadata. This issue was addressed through improved validation of metadata.
CVE-ID
CVE-2014-4488 : Apple
IOHIDFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application may be able to execute arbitrary code with system privileges
Description: A null pointer dereference existed in IOHIDFamily's handling of event queues. This issue was addressed through improved validation.
CVE-ID
CVE-2014-4489 : @beist
iTunes Store
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A website may be able to bypass sandbox restrictions using the iTunes Store
Description: An issue existed in the handling of URLs redirected from Safari to the iTunes Store that could allow a malicious website to bypass Safari's sandbox restrictions. The issue was addr
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Về nội dung an ninh của iOS 8.1.3Tài liệu này mô tả nội dung an ninh của iOS 8.1.3Để bảo vệ khách hàng của chúng tôi, Apple không tiết lộ, thảo luận hoặc xác nhận vấn đề an ninh cho đến khi một cuộc điều tra đầy đủ đã xảy ra và bất kỳ bản vá lỗi cần thiết hoặc bản phát hành có sẵn. Để tìm hiểu thêm về Apple sản phẩm bảo mật, hãy xem trang web Apple sản phẩm bảo mật.Để biết thông tin về khóa PGP bảo mật của sản phẩm của Apple, xem làm thế nào để sử dụng khóa PGP bảo mật của sản phẩm của Apple.Nếu có thể, CVE ID được sử dụng để tham khảo các lỗ hổng cho biết thêm thông tin.Để tìm hiểu về các bản Cập Nhật bảo mật, hãy xem Apple Cập Nhật bảo mật.iOS 8.1.3AppleFileConduitCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một lệnh cố crafted afc có thể cho phép truy cập vào các bộ phận bảo vệ của hệ thống tập tinTrò chơi mô tả: Một lỗ hổng tồn tại trong cơ chế liên kết tượng trưng của khu vực Châu á. Vấn đề này được giải quyết bằng cách thêm đường bổ sung kiểm tra.CVE-IDCVE-2014-4480: TaiG Jailbreak độiCoreGraphicsCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Mở một cố crafted PDF tập tin có thể dẫn đến một kết thúc bất ngờ ứng dụng hoặc thực thi mã tùy ýTrò chơi mô tả: Một số nguyên tràn tồn tại trong xử lý các tập tin PDF. Vấn đề này được giải quyết thông qua cải tiến các giới hạn kiểm tra.CVE-IDCVE-2014-4481: Felipe Andres Manzano của VRT Binamuse, via iSIGHT đối tác GVP chương trìnhdyldCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một người dùng cục bộ có thể thực thi mã chưa được kýTrò chơi mô tả: Một nhà nước quản lý vấn đề tồn tại trong việc xử lý các tập tin thực thi Mach-O với chồng chéo các phân đoạn. Vấn đề này được giải quyết thông qua cải thiện xác nhận kích cỡ phân khúc.CVE-IDCVE-2014-4455: TaiG Jailbreak độiFontParserCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Mở một cố crafted PDF tập tin có thể dẫn đến một kết thúc bất ngờ ứng dụng hoặc thực thi mã tùy ýTrò chơi mô tả: Một lỗi tràn bộ đệm tồn tại trong xử lý các file font. Vấn đề này được giải quyết thông qua cải tiến các giới hạn kiểm tra.CVE-IDCVE-2014-4483: AppleFontParserCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Xử lý một tập tin cố crafted .dfont có thể dẫn đến một kết thúc bất ngờ ứng dụng hoặc thực thi mã tùy ýTrò chơi mô tả: Một bộ nhớ tham nhũng vấn đề tồn tại trong việc xử lý các tập tin .dfont. Vấn đề này được giải quyết thông qua cải tiến các giới hạn kiểm tra.CVE-IDCVE-2014-4484: Gaurav Baruah làm việc với HP của Zero Ngày sáng kiếnNền tảngCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Xem một XML cố crafted tập tin có thể dẫn đến một kết thúc bất ngờ ứng dụng hoặc thực thi mã tùy ýTrò chơi mô tả: Một lỗi tràn bộ đệm tồn tại trong phân tích cú pháp XML. Vấn đề này được giải quyết thông qua cải tiến các giới hạn kiểm tra.CVE-IDCVE-2014-4485: AppleIOAcceleratorFamilyCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một ứng dụng độc hại có thể thực thi mã tùy ý với đặc quyền hệ thốngTrò chơi mô tả: Một con trỏ null trỏ tồn tại trong IOAcceleratorFamily của xử lý tài nguyên danh sách. Vấn đề này được giải quyết bằng cách loại bỏ mã không cần thiết.CVE-IDCVE-2014-4486: Ian Beer của Google dự án ZeroIOHIDFamilyCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một ứng dụng độc hại có thể thực thi mã tùy ý với đặc quyền hệ thốngTrò chơi mô tả: Một lỗi tràn bộ đệm tồn tại trong IOHIDFamily. Vấn đề này được giải quyết thông qua cải thiện kích thước xác nhận.CVE-IDCVE-2014-4487: TaiG Jailbreak độiIOHIDFamilyCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một ứng dụng độc hại có thể thực thi mã tùy ý với đặc quyền hệ thốngTrò chơi mô tả: Một xác nhận vấn đề tồn tại trong xử lý của IOHIDFamily của siêu dữ liệu hàng đợi tài nguyên. Vấn đề này được giải quyết thông qua cải thiện xác nhận của siêu dữ liệu.CVE-IDCVE-2014-4488: AppleIOHIDFamilyCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một ứng dụng độc hại có thể thực thi mã tùy ý với đặc quyền hệ thốngTrò chơi mô tả: Một con trỏ null trỏ tồn tại trong IOHIDFamily của xử lý sự kiện hàng đợi. Vấn đề này được giải quyết thông qua cải thiện xác nhận.CVE-IDCVE-2014-4489: @beistiTunes StoreCó sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một trang web có thể bỏ qua chỗ thử giới hạn bằng cách sử dụng iTunes StoreTrò chơi mô tả: Một vấn đề tồn tại trong xử lý các URL chuyển hướng từ Safari đến các cửa hàng iTunes có thể cho phép một trang web độc hại để vượt qua của Safari chỗ thử hạn chế. Vấn đề là địa chỉ
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Về các nội dung bảo mật của iOS 8.1.3
Tài liệu này mô tả các nội dung bảo mật của iOS 8.1.3 Đối với việc bảo vệ khách hàng của chúng tôi, Apple không tiết lộ, thảo luận, hoặc xác nhận các vấn đề an ninh cho đến khi một cuộc điều tra đầy đủ đã xảy ra và bất kỳ bản vá lỗi hoặc phát hành cần thiết có sẵn. Để tìm hiểu thêm về Apple sản phẩm an ninh, xem trang web của Apple sản phẩm an ninh. Để biết thông tin về Apple sản phẩm bảo mật PGP Key, xem Làm thế nào để sử dụng Apple sản phẩm bảo mật PGP Key. Nếu có thể, CVE ID được sử dụng để tham khảo các lỗ hổng để biết thêm thông tin . Để tìm hiểu về cập nhật bảo mật khác, thấy Apple cập nhật bảo mật. iOS 8.1.3 AppleFileConduit có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một lệnh afc cố crafted có thể cho phép truy cập vào các bộ phận bảo vệ của hệ thống tập tin Mô tả: Một lỗ hổng tồn tại trong cơ chế liên kết tượng trưng của afc. Vấn đề này đã được giải quyết bằng cách thêm kiểm tra đường dẫn bổ sung. CVE-ID CVE-2014-4480: TaiG Jailbreak đội CoreGraphics có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Mở một cố crafted tập tin PDF có thể dẫn đến một kết thúc ứng dụng bất ngờ hoặc thực thi mã tùy ý Mô tả: Một số nguyên tràn tồn tại trong việc xử lý các tập tin PDF. Vấn đề này đã được giải quyết thông qua cải thiện việc kiểm tra giới hạn. CVE-ID CVE-2014-4481: Felipe Andres Manzano của Binamuse VRT, thông qua Chương trình GVP iSight Partners dyld có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một người dùng địa phương có thể có thể thực thi mã unsigned Mô tả: Một vấn đề quản lý nhà nước tồn tại trong việc xử lý Mach-O các file thực thi với các phân đoạn chồng chéo. Vấn đề này đã được giải quyết thông qua cải thiện xác nhận các kích cỡ phân khúc. CVE-ID CVE-2014-4455: TaiG Jailbreak đội FontParser có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Mở một cố tập tin PDF crafted có thể dẫn đến một kết thúc ứng dụng bất ngờ hoặc thực thi mã tùy ý Mô tả: Một lỗi tràn bộ đệm tồn tại trong việc xử lý các file font. Vấn đề này đã được giải quyết thông qua cải thiện việc kiểm tra giới hạn. CVE-ID CVE-2014-4483: Apple FontParser có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Chế biến một tập tin .dfont crafted có thể dẫn đến một kết thúc ứng dụng bất ngờ hoặc thực thi mã tùy ý Mô tả: Một vấn đề tham nhũng bộ nhớ tồn tại trong việc xử lý các tập tin .dfont. Vấn đề này đã được giải quyết thông qua cải thiện việc kiểm tra giới hạn. CVE-ID CVE-2014-4484: Gaurav Baruah làm việc với Zero Day Initiative của HP Foundation có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Xem một tập tin XML cố crafted có thể dẫn đến một kết thúc ứng dụng bất ngờ hoặc thực thi mã tùy ý Mô tả: Một lỗi tràn bộ đệm tồn tại trong phân tích cú pháp XML. Vấn đề này đã được giải quyết thông qua cải thiện việc kiểm tra giới hạn. CVE-ID CVE-2014-4485: Apple IOAcceleratorFamily có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một ứng dụng độc hại có thể thực thi mã nhị phân với quyền hệ thống Mô tả: Một con trỏ tới đích vô tồn tại trong xử lý IOAcceleratorFamily của danh sách tài nguyên. Vấn đề này đã được giải quyết bằng cách loại bỏ mã không cần thiết. CVE-ID CVE-2014-4486: Ian Bia của Project Zero, Google IOHIDFamily có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một độc hại ứng dụng có thể thực thi mã nhị phân với quyền hệ thống Mô tả: Một lỗi tràn bộ đệm tồn tại trong IOHIDFamily. Vấn đề này đã được giải quyết thông qua cải thiện xác nhận kích thước. CVE-ID CVE-2014-4487: TaiG Jailbreak đội IOHIDFamily có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một ứng dụng độc hại có thể được có thể thực thi mã nhị phân với quyền hệ thống Mô tả: Một vấn đề xác nhận tồn tại trong xử lý IOHIDFamily của siêu dữ liệu hàng đợi tài nguyên. Vấn đề này đã được giải quyết thông qua cải thiện xác nhận của siêu dữ liệu. CVE-ID CVE-2014-4488: Apple IOHIDFamily có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một ứng dụng độc hại có thể để thực thi mã nhị phân với quyền hệ thống Mô tả: Một con trỏ tới đích vô tồn tại trong xử lý IOHIDFamily của hàng đợi sự kiện. Vấn đề này đã được giải quyết thông qua cải thiện xác nhận. CVE-ID CVE-2014-4489:beist iTunes Store hiện có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một trang web có thể có khả năng hạn chế bypass sandbox bằng cách sử dụng iTunes Store Mô tả: Một vấn đề tồn tại trong việc xử lý các URL chuyển hướng từ Safari để iTunes Store có thể cho phép một trang web độc hại để vượt qua những hạn chế sandbox Safari. Vấn đề là addr






































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: