iOS 8.4.1의 보안 콘텐츠에 관하여
이 문서에서는 iOS 8.4.1의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대해 자세히 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대해 알아보려면 Apple 보안 업데이트를 참조하십시오.
iOS 8.4.1
AppleFileConduit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 afc 명령이 파일 시스템의 보호된 부분에 대한 접근 권한을 허용할 수 있음
설명: afc의 기호 링크 메커니즘에서 문제가 발생합니다. 이 문제는 경로 확인을 추가하여 해결되었습니다.
CVE-ID
CVE-2015-5746: evad3rs, TaiG Jailbreak 팀
항공 교통
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 항공 교통이 파일 시스템의 보호된 부분에 대한 접근을 허용할 수 있음
설명: 자산 처리 시 경로 유출 문제가 발생합니다. 이 문제는 향상된 유효성 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-5766: TaiG Jailbreak 팀
백업
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 디스크의 보호된 영역에 symlink를 생성할 수 있음
설명: symlink에 대한 경로 유효성 검사 로직 내에 문제가 있습니다. 이 문제는 향상된 경로 삭제를 통해 해결되었습니다.
CVE-ID
CVE-2015-5752: TaiG Jailbreak 팀
bootp
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비에서 이전에 접근했던 Wi-Fi 네트워크를 공격자가 확인할 수 있음
설명: Wi-Fi 네트워크에 연결하면 이전에 접근했던 네트워크의 MAC 주소가 브로드캐스트되었을 수 있습니다. 이 문제는 현재 SSID와 관련된 MAC 주소만 브로드캐스트하여 해결되었습니다.
CVE-ID
CVE-2015-3778: University of Oxford의 Oxford Internet Institute 소속 Piers O'Hanlon(EPSRC Being There 프로젝트)
인증서 UI
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 네트워크에서 특별한 위치에 있는 공격자가 잠금 화면에서 신뢰할 수 없는 인증서를 수락할 수 있음
설명: 특정 상황에서 잠금 상태 중 장비에서 인증 신뢰 대화 상자가 나타날 수 있습니다. 이 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3756: NCC Group의 Andy Grant
CloudKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 이전에 로그인한 사용자의 iCloud 사용자 기록에 접근할 수 있음
설명: 사용자가 로그아웃할 때 CloudKit에서 상태 불일치가 발생합니다. 이 문제는 향상된 상태 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3782: University of Toronto의 Deepkanwal Plaha
CFPreferences
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 App이 다른 App의 관리되는 환경 설정을 읽을 수 있음
설명: 타사 App 샌드 박스에서 문제가 발생합니다. 이 문제는 타사 샌드 박스 프로파일을 개선하여 해결되었습니다.
CVE-ID
CVE-2015-3793: Appthority Mobility Threat 팀의 Andreas Weinlein
코드 서명
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 서명되지 않은 코드를 실행할 수 있음
설명: 특별하게 제작된 실행 파일에서 서명된 코드에 서명되지 않은 코드가 추가되도록 허용하는 문제가 발생합니다. 이 문제는 향상된 코드 서명 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-3806: TaiG Jailbreak 팀
코드 서명
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 특별하게 제작된 실행 파일이 서명되지 않은 악성 코드를 실행시킬 수 있음
설명: 서명되지 않은 코드가 실행되게 할 수 있는 멀티 아키텍처 실행 파일을 평가하는 방식에서 문제가 발생합니다. 이 문제는 향상된 실행 파일 검증을 통해 해결되었습니다.
CVE-ID
CVE-2015-3803: TaiG Jailbreak 팀
코드 서명
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 로컬 사용자가 서명되지 않은 코드를 실행할 수 있음
설명: Mach-O 파일 처리 시 확인 문제가 발생합니다. 이 문제는 검사를 추가하여 해결되었습니다.
CVE-ID
CVE-2015-3802: TaiG Jailbreak 팀
CVE-2015-3805: TaiG Jailbreak 팀
CoreMedia 재생
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: CoreMedia Playback에서 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 서체 파일을 처리할 때 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 서체 파일 처리 시 메모리 손상 문제가 발생합니다. 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5755: John Villamil(@day6reak), Yahoo Pentest 팀
CVE-2015-5761: John Villamil(@day6reak), Yahoo Pentest 팀
DiskImages
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 DMG 파일을 처리할 때 응용 프로그램이 예기치 않게 종료되거나 시스템 권한으로 임의 코드가 실행될 수 있음
설명: 올바르지 않은 DMG 이미지의 구문 분석 시 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3800: Yahoo Pentest 팀의 Frank Graziano
FontParser
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 서체 파일을 처리할 때 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 서체 파일 처리 시 메모리 손상 문제가 발생합니다. 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil(@day6reak), Yahoo Pentest 팀
CVE-2015-5775: Apple
ImageIO
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 .tiff 파일을 처리할 때 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: .tiff 파일 처리 시 메모리 손상 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-5758: Apple
ImageIO
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트에 방문하는 경우 프로세스 메모리가 공개될 수 있음
설명: ImageIO에서 PNG 이미지를 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 악성 웹 사이트를 방문하면 프로세스 메모리에 있는 데이터가 웹 사이트로 전송될 수 있습니다. 이 문제는 향상된 메모리 초기화 및 PNG 이미지에 대한 추가 검증을 통해 해결되었습니다.
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트에 방문하는 경우 프로세스 메모리가 공개될 수 있음
설명: ImageIO에서 TIFF 이미지를 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 악성 웹 사이트를 방문하면 프로세스 메모리에 있는 데이터가 웹 사이트로 전송될 수 있습니다. 이 문제는 향상된 메모리 초기화 및 TIFF 이미지에 대한 추가 검증을 통해 해결됩니다.
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 plist를 구문 분석할 때 응용 프로그램이 예기치 않게 종료되거나 시스템 권한으로 임의 코드가 실행될 수 있음
설명: 잘못된 plist 처리 시 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3776: Facebook Security의 Teddy Reed, Jinx Germany의 Patrick Stein(@jollyjinx)
IOHIDFamily
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: IOHIDFamily에서 버퍼 오버플로우 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5774: TaiG Jailbreak 팀
커널
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램에서 커널 메모리 레이아웃이 확인될 수 있음
설명: mach_port_space_info 인터페이스에서 커널 메모리 레이아웃이 공개될 수 있는 문제가 발생합니다. 이 문제는 mach_port_space_info 인터페이스를 비활성화하여 해결되었습니다.
CVE-ID
CVE-2015-3766: Alibaba Mobile 보안 팀의 Cererdlong, @PanguTeam
커널
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: IOKit 함수를 처리할 때 정수 오버플로우가 발생합니다. 이 문제는 향상된 IOKit API 인수 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-3768: Ilja van Sprundel
커널
iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램에서 백그라운드 실행 제한 사항이 우회될 수 있음
설명: 특정 디버깅 메커니즘에서 접근 문제가 발생합니다. 이 문제는 검사 확인을 추가하여 해결되었습니다.
CVE-ID
CVE-2015-5787: FireEye의 Alessandro Reina, Mattia Pagnozzi 및 Stefano Bianchi Mazzone
Libc
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 정규 표현식을 처리할 때 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: TRE 보관함에서 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3796 : Google Project Zero의 Ian Beer
CVE-2015-3797 : Google Project Zero의 Ian Beer
CVE-2015-3798 : Google Project Zero의 Ian Beer
Libinfo
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: AF_INET6 소켓 처리 시 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5776: Apple
libpthread
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: syscall 처리 시 메모리 손상 문제가 발생합니다. 이 문제는 향상된 잠금 상태 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5757: Qihoo 360의 Lufeng Li
libxml2
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 XML 문서를 구문 분석할 때 사용자 정보가 공개될 수 있음
설명: XML 파일을 구문 분석할 때 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 2.9.2 이전 버전의 libxml2에서 여러 가지 취약점이 발생하며, 이 중에서 가장 심각한 취약점으로 인해 원격 공격자가 서비스 거부를 일으킬 수 있음
설명: 2.9.2 이전 버전의 libxml2에서 여러 가지 취약점이 발생합니다. 이러한 취약점은 libxml2를 버전 2.9.2로 업데이트하여 해결되었습니다.
CVE-ID
CVE-2014-0191: Google의 Felix Groebert
CVE-2014-3660 : Google의 Felix Groebert
libxpc
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 잘못된 XPC 메시지를 처리할 때 메모리 손상 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 개선되었습니다.
CVE-ID
CVE-2015-3795: Mathew Rowley
위치 프레임워크
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 로컬 사용자가 파일 시스템의 보호된 부분을 수정할 수 있음
설명: 기호 링크 문제는 개선된 경로 유효성 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-3759: Alibaba Mobile 보안 팀의 Cererdlong
MobileInstallation
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 기업용 응용 프로그램이 다른 App에 대한 확장 파일을 교체할 수 있음
설명: 범용 권한 설정 프로파일 App의 설치 로직에서 문제가 발생합니다. 기존 번들 ID에서 충돌을 일으킬 수 있습니다. 이 문제는 향상된 번들 ID 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5770: FireEye, Inc.의 Zhaofeng Chen, Yulong Zhang 및 Tao Wei
MSVDX 드라이버
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 비디오를 보면 예기치 않게 시스템이 종료될 수 있음
설명: 서비스 거부 문제는 개선된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5769: Qihoo 360 Nirvan 팀의 Proteas
Office Viewer
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 XML 파일을 구문 분석할 때 사용자 정보가 공개될 수 있음
설명: XML 파일 구문 분석 시 외부 엔티티 참조 문제가 발생합니다. 이 문제는 향상된 구문 분석을 통해 해결되었습니다.
CVE-ID
CVE-2015-3784 : INTEGRITY S.A.의 Bruno Morisson
QL Office
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 Office 문서를 구문 분석하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Office 문서를 구문 분석할 때 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5773: Apple
Safari
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 웹 사이트에 방문하면 사용자 인터페이스 스푸핑이 발생할 수 있음
설명: 악성 웹 사이트에서 다른 사이트를 열 수 있으며 사용자에게 프롬프트가 발생한 위치를 알리지 않고 사용자 입력을 요청하는 메시지를 표시할 수 있습니다. 이 문제는 메시지의 출처를 사용자에게 표시하여 해결되었습니다.
CVE-ID
CVE-2015-3729: VulnHunt.com의 Code Audit Lab
Safari
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 웹 사이트가 무한한 수의 경고 메시지를 실행할 수 있음
설명: 악성 웹 사이트 또는 해킹된 웹 사이트가 경고 메시지를 무한히 표시하여 사용자가 자신의 브라우저가 잠긴 것으로 생각하게 하는 문제가 발생합니다. 이 문제는 JavaScript 알림 제한을 통해 해결되었습니다.
CVE-ID
CVE-2015-3763
Sandbox_profiles
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 App이 다른 App의 관리되는 환경 설정을 읽을 수 있음
설명: 타사 App 샌드 박스에서 문제가 발생합니다. 이 문제는 타사 샌드 박스 프로파일을 개선하여 해결되었습니다.
CVE-ID
CVE-2015-5749: Appthority Mobility Threat 팀의 Andreas Weinlein
UIKit WebView
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 응용 프로그램이 사용자 인증 없이 FaceTime 통화를 시작할 수 있음
설명: WebViews 내에서 FaceTime URL을 구문 분석할 때 문제가 발생합니다. 이 문제는 향상된 URL 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-3758: Salesforce의 Brian Simmons, Guillaume Ross
WebKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: WebKit에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
웹
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 웹 사이트에 방문하면 사용자 인터페이스 스푸핑이 발생할 수 있음
설명: 잘못된 URL로 이동하면 악성 웹 사이트에서 URL을 표시할 수 있습니다. 이 문제는 향상된 URL 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3755: Tencent Xuanwu Lab의 xisigr
WebKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 웹 사이트가 출처 간에 이미지 데이터를 이탈시킬 수 있음
설명: data:image 리소스로 재전송된 URL을 통해 가져온 이미지가 출처 간에 이탈되었을 수 있습니다. 이 문제는 향상된 캔버스 오점 추적을 통해 해결되었습니다.
CVE-ID
CVE-2015-3753: Adobe의 Antonio Sanso 및 Damien Antipa
WebKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 웹 사이트가 HTTP Strict Transport Security에서 출처에 대한 일반 텍스트 요청을 실행할 수 있음
설명: 콘텐츠 보안 정책 보고서 요청이 HSTS(HTTP Strict Transport Security)를 준수하지 않을 수 있는 문제가 발생합니다. 이 문제는 CSP에 HSTS를 적용하여 해결되었습니다.
CVE-ID
CVE-2015-3750: Muneaki Nishimura(nishimunea)
WebKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악성 웹 사이트가 탭 이벤트 시 다른 페이지에서 가상 클릭이 발생하게 할 수 있음
설명: 탭 이벤트에서 가상 클릭이 발생하는 방식에서 클릭을 통해 다른 페이지로 이동하는 문제가 발생합니다. 이 문제는 제한된 클릭 전달을 통해 해결되었습니다.
CVE-ID
CVE-2015-5759: Sandfield의 Phillip Moon 및 Matt Weston
WebKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 콘텐츠 보안 정책 보고서 요청으로 인해 쿠키가 유출될 수 있음
설명: 콘텐츠 보안 정책 보고서 요청에 쿠키를 추가하는 방식에서 두 가지 문제가 발행합니다. 쿠키가 표준을 위반하여 출처 간 보고서 요청으로 전송됩니다. 일반 브라우징 중에 설정된 쿠키가 개인정보 보호 브라우징 시 전송됩니다. 이 문제는 향상된 쿠키 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-3752: Muneaki Nishimura(nishimunea)
WebKit
대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 이미지 로드가 웹 사이트의 콘텐츠 보안 정책 지침을 위반할 수 있음
설명: 비디오 컨트롤이 있는 웹 사이트가 웹 사이트의 콘텐츠 보안 정책 지침을 위반하여 개체 요소에 중첩된 이미지를 로드할 수 있는 문제가 발생합니다. 이 문제는 향상된 콘텐츠 보안 정책 실행을 통해 해결되었습니다.
CVE-ID
CVE-2015-3751: Muneaki Nishimura(nishimunea)
일부 국가 또는 지역에서는 FaceTime을 사용할 수 없습니다.
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.