iOS 8의 보안 콘텐츠에 관하여

이 문서에서는 iOS 8의 보안 콘텐츠에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대해 알아보려면 Apple 보안 업데이트를 참조하십시오.

iOS 8

  • 802.1X

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 공격자가 Wi-Fi 자격 증명을 얻을 수 있음

    설명: 액세스 포인트에서 더 강력한 인증 방법을 지원하더라도 공격자가 Wi-Fi 액세스 포인트를 가장하여 LEAP로 인증을 제공하고, MS-CHAPv1 해시를 뚫고 파생된 자격 증명을 사용하여 의도한 액세스 포인트에 인증할 수 있었습니다. 이 문제는 기본 설정으로 LEAP를 비활성화하여 해결되었습니다.

    CVE-ID

    CVE-2014-4364: Universiteit Hasselt의 Pieter Robyns, Bram Bonne, Peter Quax 및 Wim Lamotte

  • 계정

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 사용자의 Apple ID를 식별할 수 있음

    설명: 계정의 접근 제어 로직에 문제가 발생했습니다. 샌드 박스 처리된 응용 프로그램이 계정 이름을 비롯하여 현재 활성화된 iCloud 계정에 대한 정보를 얻을 수 있었습니다. 이 문제는 인증되지 않은 응용 프로그램의 특정 계정 유형에 대한 접근을 제한하여 해결되었습니다.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • 손쉬운 사용

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: AssistiveTouch를 사용할 경우 기기의 화면이 잠기지 않을 수 있음

    설명: AssistiveTouch의 이벤트 처리에 로직 문제가 발생하여 화면이 잠기지 않았으나 이 문제는 향상된 잠금 타이머 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • 계정 프레임 워크

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: iOS 기기에 접근 권한이 있는 공격자가 로그의 중요한 사용자 정보에 접근할 수 있음

    설명: 중요한 사용자 정보가 기록되었으나 이 문제는 정보를 기록하는 양을 줄여 해결되었습니다.

    CVE-ID

    CVE-2014-4357: OP-Pohjola Group의 Heli Myllykoski

  • 주소록

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: iOS 기기에 물리적으로 접근할 수 있는 사람이 주소록을 읽을 수 있음

    설명: 주소록이 하드웨어 UID로만 보호되는 키를 사용하여 암호화되었으나 이 문제는 하드웨어 UID와 사용자 암호로 보호되는 키로 주소록을 암호화하여 해결되었습니다.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • 앱 설치

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 로컬 공격자가 권한을 상승시키고 검증되지 않은 응용 프로그램을 설치할 수 있음

    설명: 앱 설치에 경합 상태가 발생했습니다. /tmp에 쓸 수 있는 공격자가 검증되지 않은 앱을 설치할 수 있었으나 이 문제는 다른 디렉토리에 설치하도록 파일을 스테이징하여 해결되었습니다.

    CVE-ID

    CVE-2014-4386: evad3rs

  • 앱 설치

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 로컬 공격자가 권한을 상승시키고 검증되지 않은 응용 프로그램을 설치할 수 있음

    설명: 앱 설치 시 경로 조작 문제가 발생했습니다. 로컬 공격자가 코드 서명 유효성 확인 대상을 설치 중인 앱이 아닌 다른 번들로 다시 지정할 수 있어 검증되지 않은 앱이 설치될 수 있었습니다. 이 문제는 확인할 코드 서명을 결정할 때 경로 조작을 감지하고 방지하여 해결되었습니다.

    CVE-ID

    CVE-2014-4384: evad3rs

  • 자산

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 iOS 기기가 최신 상태가 아닌 경우에도 최신 상태인 것처럼 인식하도록 만들 수 있음

    설명: 업데이트 확인 응답을 처리할 때 유효성 확인 문제가 발생했습니다. 미래의 날짜로 설정된 Last-Modified 응답 헤더의 스푸핑된 날짜가 후속 업데이트 요청 시 If-Modified-Since 확인에 사용되었습니다. 이 문제는 Last-Modified 헤더의 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4383: DinoSec의 Raul Siles

  • Bluetooth

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: iOS를 업그레이드한 후 Bluetooth가 예기치 않게 기본 설정으로 활성화됨

    설명: iOS를 업그레이드한 후 Bluetooth가 자동으로 활성화되었으나 이 문제는 주요 버전 또는 마이너 버전을 업데이트하는 경우에만 Bluetooth를 켜서 해결되었습니다.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • 인증서 신뢰 정책

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 인증서 신뢰 정책 업데이트

    설명: 인증 신뢰 정책이 업데이트되었습니다. 전체 인증서 목록은 https://support.apple.com/ko-kr/HT5012 페이지에서 확인할 수 있습니다.

  • CoreGraphics

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: PDF 파일을 처리할 때 정수 오버플로우가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4377: iSIGHT Partners GVP Program에 참여 중인 Binamuse VRT의 Felipe Andres Manzano

  • CoreGraphics

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 정보가 공개될 수 있음

    설명: PDF 파일을 처리할 때 범위를 벗어난 메모리 읽기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4378: iSIGHT Partners GVP Program에 참여 중인 Binamuse VRT의 Felipe Andres Manzano

  • 데이터 탐색기

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: Mail에서 FaceTime 링크를 탭하면 아무런 메시지도 표시되지 않고 FaceTime 음성 통화가 실행됨

    설명: Mail에서 facetime-audio:// URL을 실행하기 전에 사용자에게 확인하지 않았으나 이 문제는 확인 메시지 추가를 통해 해결되었습니다.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: NSXMLParser를 사용 중인 응용 프로그램이 악용되어 정보가 공개될 수 있음

    설명: NSXMLParser가 XML을 처리할 때 XML External Entity 문제가 발생했으나 이 문제는 출처 간에 외부 엔티티를 로드하지 않도록 하여 해결되었습니다.

    CVE-ID

    CVE-2014-4374: VSR(http://www.vsecurity.com/)의 George Gal

  • 홈 및 잠금 화면

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 백그라운드 앱에서 가장 앞에 둘 앱을 결정할 수 있음

    설명: 가장 앞에 둘 앱을 결정하는 비공개 API에 충분한 접근 제어 권한이 없었으나 이 문제는 추가 접근 제어를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4361: NESO Security Labs의 Andreas Kurtz 및 Heilbronn University의 Markus Troßbach

  • iMessage

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 상위 iMessage 또는 MMS가 삭제된 후에도 첨부 파일이 계속 남아 있을 수 있음

    설명: 첨부 파일 삭제 방법에 경합 상태가 발생했으나 이 문제는 첨부 파일 삭제 여부에 대한 추가 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 응용 프로그램이 예기치 않은 시스템 종료를 일으킬 수 있음

    설명: IOAcceleratorFamily API 인수를 처리할 때 null 포인터 역참조가 발생했으나 이 문제는 IOAcceleratorFamily API 인수의 향상된 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4369: Alibaba Mobile Security Team의 Sarah(winocm) 및 Cererdlong

    2020년 2월 3일에 업데이트된 항목
  • IOAcceleratorFamily

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 기기가 예기치 않게 재시동될 수 있음

    설명: IntelAccelerator 드라이버에서 NULL 포인터 역참조가 발생했으나 이 문제는 향상된 오류 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4373: Venustech ADLab의 cunzhang

  • IOHIDFamily

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 커널 ASLR(Address Space Layout Randomization)을 우회하는 데 사용될 수 있는 커널 포인터를 읽을 수 있음

    설명: IOHIDFamily 함수를 처리할 때 범위를 벗어난 읽기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4379: Google Project Zero의 Ian Beer

  • IOHIDFamily

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily가 키 매핑 속성을 처리할 때 힙 버퍼 오버플로우가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4404: Google Project Zero의 Ian Beer

  • IOHIDFamily

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily가 키 매핑 속성을 처리할 때 null 포인터 역참조가 발생했으나 이 문제는 IOHIDFamily 키 매핑 속성의 향상된 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4405: Google Project Zero의 Ian Beer

  • IOHIDFamily

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily 커널 확장 프로그램에서 범위를 벗어난 쓰기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4380: Venustech ADLab의 cunzhang

  • IOKit

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 커널 메모리에서 초기화되지 않은 데이터를 읽을 수 있음

    설명: IOKit 함수를 처리할 때 초기화되지 않은 메모리 접근 문제가 발생했으나 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IODataQueue 대상체의 특정 메타데이터 필드를 처리할 때 유효성 확인 문제가 발생했으나 이 문제는 향상된 메타데이터 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4418: Google Project Zero의 Ian Beer

  • IOKit

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IODataQueue 대상체의 특정 메타데이터 필드를 처리할 때 유효성 확인 문제가 발생했으나 이 문제는 향상된 메타데이터 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOKit 함수를 처리할 때 정수 오버플로우가 발생했으나 이 문제는 향상된 IOKit API 인수 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4389: Google Project Zero의 Ian Beer

  • 커널

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 로컬 사용자가 커널 메모리 레이아웃을 확인할 수 있음

    설명: 네트워크 통계 인터페이스에 초기화되지 않은 여러 가지 메모리 문제가 발생하여 커널 메모리 콘텐츠가 공개되었으나 이 문제는 추가적인 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4371: Google Security Team의 Fermin J. Serna

    CVE-2014-4419: Google Security Team의 Fermin J. Serna

    CVE-2014-4420: Google Security Team의 Fermin J. Serna

    CVE-2014-4421: Google Security Team의 Fermin J. Serna

  • 커널

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 네트워크에서 권한 있는 위치에 있는 사용자가 서비스 거부를 일으킬 수 있음

    설명: IPv6 패킷을 처리할 때 경합 상태 문제가 발생했으나 이 문제는 향상된 잠금 상태 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • 커널

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 로컬 사용자가 예기치 않게 시스템을 종료하거나 커널에서 임의 코드를 실행할 수 있음

    설명: Mach 포트를 처리할 때 double free 문제가 발생했으나 이 문제는 향상된 Mach 포트 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4375: 익명의 연구원

  • 커널

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 로컬 사용자가 예기치 않게 시스템을 종료하거나 커널에서 임의 코드를 실행할 수 있음

    설명: rt_setgate에 범위를 벗어난 읽기 문제가 발생했습니다. 이 문제로 인해 메모리가 공개되거나 손상될 수 있지만 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4408

  • 커널

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 일부 커널 보안 강화 조치를 우회할 수 있음

    설명: 부팅 프로세스에서 커널 보안 강화 조치에 사용된 난수 생성기가 암호로 보호되지 않았습니다. 난수 생성기의 출력 중 일부가 사용자 공간에서 추론될 수 있어 보안 강화 조치를 우회할 수 있었으나 이 문제는 암호로 보호된 알고리즘을 사용하여 해결되었습니다.

    CVE-ID

    CVE-2014-4422: Azimuth Security의 Tarjei Mandt

  • Libnotify

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악성 응용 프로그램이 루트 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: Libnotify에서 범위를 벗어난 쓰기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4381: Google Project Zero의 Ian Beer

  • Lockdown

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 기기가 활성화 잠금 상태일 때 홈 화면을 잘못 표시하도록 기기를 조작할 수 있음

    설명: 기기가 계속 활성화 잠금 상태에 있어야 하는데도 잠금 해제 동작에 문제가 발생하여 홈 화면으로 이동했으나 이 문제는 잠금 해제 요청 시 기기가 확인하는 정보를 변경하여 해결되었습니다.

    CVE-ID

    CVE-2014-1360

  • Mail

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 서버에서 LOGINDISABLED IMAP 기능을 알린 경우에도 로그인 자격 증명이 일반 텍스트로 전송될 수 있음

    설명: 서버에서 LOGINDISABLED IMAP 기능을 알린 경우에도 Mail에서 LOGIN 명령을 서버로 전송했습니다. 이 문제는 암호화되지 않은 연결을 수락하도록 구성되고 LOGINDISABLED를 알리는 서버에 연결할 때 주로 발생합니다. 이 문제는 LOGINDISABLED IMAP 기능을 준수하여 해결되었습니다.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: iOS 기기에 물리적으로 접근할 수 있는 사람이 이메일 첨부 파일을 읽을 가능성이 있음

    설명: Mail에서 이메일 첨부 파일에 대해 데이터 보호를 사용할 때 로직 문제가 발생했으나 이 문제는 이메일 첨부 파일에 대한 데이터 보호 클래스를 적절하게 설정하여 해결되었습니다.

    CVE-ID

    CVE-2014-1348: NESO Security Labs의 Andreas Kurtz

  • 프로파일

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: iOS를 업그레이드한 후 음성으로 전화걸기가 예기치 않게 활성화됨

    설명: iOS를 업그레이드한 후 음성으로 전화걸기가 자동으로 활성화되었으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 자동 완성을 통해 사용자 자격 증명이 의도하지 않은 사이트에 공개될 수 있음

    설명: Safari에서 기본 프레임이 아닌 다른 도메인의 하위 프레임에서 사용자 이름과 암호를 자동 완성할 수 있었으나 이 문제는 향상된 출처 추적을 통해 해결되었습니다.

    CVE-ID

    CVE-2013-5227: Klarna AB의 Niklas Malmgren

  • Safari

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 사용자 자격 증명을 가로챌 수 있음

    설명: 저장된 암호가 http 사이트, 신뢰성이 손상된 https 사이트 및 iframe에서 자동 완성되었으나 이 문제는 유효한 인증서 체인을 사용하여 https 사이트의 기본 프레임에서만 암호 자동 채우기가 수행되도록 하여 해결되었습니다.

    CVE-ID

    CVE-2014-4363: Carnegie Mellon University의 Eric Chen 및 Collin Jackson과 협력 중인 Stanford University의 David Silver, Suman Jana 및 Dan Boneh

  • Safari

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 Safari에서 URL을 스푸핑할 수 있음

    설명: MDM이 활성화된 기기의 Safari에서 사용자 인터페이스 불일치가 발생했으나 이 문제는 향상된 사용자 인터페이스 일치 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-8841: Salesforce Product Security의 Angelo Prado

  • 샌드 박스 프로파일

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 타사 앱에서 Apple ID 정보에 접근할 수 있음

    설명: 타사 앱 샌드 박스에서 정보 공개 문제가 발생했으나 이 문제는 타사 샌드 박스 프로파일을 개선하여 해결되었습니다.

    CVE-ID

    CVE-2014-4362: NESO Security Labs의 Andreas Kurtz 및 Heilbronn University의 Markus Troßbach

  • 설정

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 텍스트 메시지 미리보기 기능이 비활성화되어도 잠금 화면에 텍스트 메시지 미리보기가 나타날 수 있음

    설명: 잠금 화면에서 텍스트 메시지 알림을 미리 볼 때 문제가 발생했습니다. 그 결과, 설정에서 미리보기가 비활성화되어도 받은 메시지의 내용이 잠금 화면에 표시되었으나 이 문제는 향상된 설정 준수를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4356: 이탈리아 San Pietro Vernotico(BR)의 Mattia Schirinzi

  • syslog

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 로컬 사용자가 임의 파일에 대한 권한을 변경할 수 있음

    설명: 파일에 대한 권한을 변경할 때 syslogd가 심볼릭 링크를 따랐으나 이 문제는 향상된 심볼릭 링크 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4372: GTISC(Georgia Tech Information Security Center)의 Tielei Wang 및 장영진

  • 날씨

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 위치 정보가 암호화되지 않은 상태로 전송됨

    설명: 지역 날씨를 확인하는 데 사용되는 API에서 정보 공개 문제가 발생했으나 이 문제는 API를 변경하여 해결되었습니다.

  • WebKit

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 개인정보 보호 브라우징이 활성화된 경우에도 악성 웹 사이트에서 사용자를 추적할 수 있음

    설명: 웹 응용 프로그램이 일반 브라우징 중에 HTML 5 응용 프로그램 캐시 데이터를 저장한 후 개인정보 보호 브라우징 중에 해당 캐시 데이터를 읽을 수 있었습니다. 이 문제는 개인정보 보호 브라우징 모드에서 응용 프로그램 캐시에 대한 접근을 비활성화하여 해결되었습니다.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa(NetAgent Co., Led.)

  • WebKit

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: WebKit에서 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2013-6663: OUSPG의 Atte Kettunen

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Google Chrome Security Team

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Google의 Eric Seidel

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    대상: iPhone 4s 및 이후 모델, iPod touch (5th generation) 및 이후 모델, iPad 2 및 이후 모델

    영향: 기기의 Wi-Fi MAC 주소를 사용해 기기를 수동적으로 추적할 수 있음

    설명: Wi-Fi 네트워크를 스캔하는 데 안정적인 MAC 주소가 사용되어 정보 공개가 발생했으나 이 문제는 수동적인 Wi-Fi 스캔에 사용되는 MAC 주소를 무작위로 선택하여 해결되었습니다.

참고:

iOS 8에는 일부 진단 기능에 대한 변경 사항이 포함되어 있습니다. 자세한 내용은 https://support.apple.com/ko-kr/HT6331 페이지를 참조하십시오.

이제 iOS 8에서는 이전에 신뢰했던 모든 컴퓨터를 기기에서 신뢰할 수 없는 컴퓨터로 설정할 수 있습니다. 지침은 https://support.apple.com/ko-kr/HT5868 페이지에서 확인할 수 있습니다.

일부 국가 또는 지역에서는 FaceTime을 사용할 수 없습니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.

게시일: