iOS 8의 보안 콘텐츠에 관하여

이 문서에서는 iOS 8 버전의 보안 콘텐츠에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시가 이루어질 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용을 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 Apple 보안 업데이트를 참조하십시오.

iOS 8

  • 802.1X

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 공격자가 Wi-Fi 자격 증명을 받을 수 있음

    설명: 접근 포인트에서 더욱 강력한 인증 방법을 지원하더라도 공격자가 Wi-Fi 접근 포인트를 가장하여, LEAP로 인증을 제공하고, MS-CHAPv1 해시를 차단하여 파생된 자격 증명을 사용해 의도한 접근 포인트에 대해 인증할 수 있었습니다. 기본적으로 이 문제는 LEAP 비활성화를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4364: Universiteit Hasselt의 Pieter Robyns, Bram Bonne, Peter Quax, 및 Wim Lamotte

  • 계정

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 사용자의 Apple ID를 식별할 수 있음

    설명: 계정에 대한 접근 제어 논리에 문제가 발생합니다. 샌드 박스 처리된 응용 프로그램이 계정 이름을 비롯하여 현재 유효한 iCloud 계정에 대한 정보를 얻을 수 있습니다. 이 문제는 무단 응용 프로그램의 특정 계정 유형에 대한 접근을 제한하여 해결되었습니다.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • 손쉬운 사용

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: AssistiveTouch를 사용할 경우 장비가 화면을 잠그지 못할 수 있음

    설명: AssistiveTouch의 이벤트 처리 시 논리 문제가 발생합니다. 이 문제로 인해 화면이 잠기지 않습니다. 이 문제는 향상된 잠금 타이머 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • 계정 프레임 워크

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: iOS 장비에 대한 접근 권한이 있는 공격자가 로그의 중요한 사용자 정보에 접근할 수 있음

    설명: 중요한 사용자 정보가 기록되었습니다. 이 문제는 정보를 기록하는 양을 줄여 해결되었습니다.

    CVE-ID

    CVE-2014-4357: OP-Pohjola Group의 Heli Myllykoski

  • 주소록

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: iOS 장비에 실제로 접근할 수 있는 사용자가 주소록을 읽을 수 있음

    설명: 주소록이 하드웨어 UID로만 보호되는 키를 사용하여 암호화됩니다. 이 문제는 하드웨어 UID 및 사용자 암호로 보호되는 키로 주소록을 암호화하여 해결되었습니다.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • App 설치

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 공격자가 권한을 에스컬레이션하고 확인되지 않은 응용 프로그램을 설치할 수 있음

    설명: App 설치에 경합 상태가 발생합니다. /tmp에 쓸 수 있는 공격자가 확인되지 않은 App을 설치할 수 있었습니다. 이 문제는 다른 디렉토리에 설치하도록 파일을 스테이징하여 해결되었습니다.

    CVE-ID

    CVE-2014-4386: evad3rs

  • App 설치

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 공격자가 권한을 에스컬레이션하고 확인되지 않은 응용 프로그램을 설치할 수 있음

    설명: App 설치 시 경로 유출 문제가 발생합니다. 로컬 공격자가 설치된 App과 다른 번들로 코드 서명 확인 대상을 다시 지정할 수 있어 확인되지 않은 App이 설치될 수 있었습니다. 이 문제는 확인할 코드 서명을 결정할 때 경로 유출을 감지한 후 방지하여 해결되었습니다.

    CVE-ID

    CVE-2014-4384: evad3rs

  • 자산

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 권한 있는 네트워크 위치에 있는 공격자가 iOS 장비가 최신 상태가 아닌 경우에도 최신 상태로 인식하도록 만들 수 있음

    설명: 업데이트 확인 응답 처리 시 확인 문제가 발생합니다. 아직 지나지 않은 날짜로 설정된 Last-Modified 응답 헤더의 스푸핑된 날짜가 후속 업데이트 요청 시 If-Modified-Since 확인에 사용되었습니다. 이 문제는 Last-Modified 헤더의 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4383: DinoSec의 Raul Siles

  • Bluetooth

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: iOS를 업그레이드한 후 기본적으로 Bluetooth가 예기치 않게 활성화됨

    설명: iOS를 업그레이드하면 Bluetooth가 자동으로 활성화됩니다. 이 문제는 주요하거나 사소한 버전 업데이트에 대해서만 Bluetooth를 켜서 해결되었습니다.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • 인증 신뢰 정책

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 인증 신뢰 정책 업데이트

    설명: 인증 신뢰 정책이 업데이트되었습니다. 전체 인증서 목록은 https://support.apple.com/ko-kr/HT204132에서 확인할 수 있습니다.

  • CoreGraphics

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: PDF 파일을 처리할 때 정수 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4377: iSIGHT Partners GVP Program과 협력하는 Binamuse VRT의 Felipe Andres Manzano

  • CoreGraphics

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 정보가 공개될 수 있음

    설명: PDF 파일을 처리할 때 범위를 벗어나는 메모리 읽기 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4378: iSIGHT Partners GVP Program과 협력하는 Binamuse VRT의 Felipe Andres Manzano

  • 데이터 감지

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: Mail에서 FaceTime 링크를 탭하면 메시지가 표시되지 않고 FaceTime 음성 통화가 실행될 수 있음

    설명: Mail에서 facetime-audio:// URL을 실행하기 전에 사용자에게 확인하지 않습니다. 이 문제는 확인 프롬프트를 추가하여 해결되었습니다.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: NSXMLParser를 사용하는 응용 프로그램을 잘못 사용하여 정보가 공개될 수 있음

    설명: NSXMLParser에서 XML을 처리할 때 XML External Entity 문제가 발생합니다. 이 문제는 원본 간에 외부 엔터티를 로드하지 않도록 하여 해결되었습니다.

    CVE-ID

    CVE-2014-4374: VSR(http://www.vsecurity.com/)의 George Gal

  • 홈 및 잠금 화면

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 백그라운드 App에서 가장 앞에 둘 App을 결정할 수 있음

    설명: 전면에 있는 App을 결정하기 위한 비공개 API에 충분한 접근 제어 권한이 없었습니다. 이 문제는 추가 접근 제어를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4361: NESO Security Labs의 Andreas Kurtz와 Heilbronn University의 Markus Troßbach

  • iMessage

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 부모 iMessage 또는 MMS를 삭제한 후에도 첨부 파일이 계속 남아 있을 수 있음

    설명: 첨부 파일 삭제 방법에 경합 상태가 발생합니다. 이 문제는 첨부 파일 삭제 여부 추가 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 응용 프로그램에서 예기치 않은 시스템 종료를 일으킬 수 있음

    설명: IOAcceleratorFamily API 인수 처리 시 null 포인터 역참조가 발생합니다. 이 문제는 IOAcceleratorFamily API 인수의 향상된 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4369: Alibaba 모바일 보안 팀의 Catherine aka winocm 및 Cererdlong

  • IOAcceleratorFamily

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비가 예기치 않게 재시동될 수 있음

    설명: IntelAccelerator 드라이버에서 NULL 포인터 역참조가 발생합니다. 이 문제는 향상된 오류 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4373: Adlab of Venustech의 cunzhang

  • IOHIDFamily

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 커널 ASLR(Address Space Layout Randomization)을 우회하는 데 사용할 수 있는 커널 포인터를 읽을 수 있음

    설명: IOHIDFamily 함수 처리 시 범위를 벗어나는 읽기 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4379: Google Project Zero의 Ian Beer

  • IOHIDFamily

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily에서 키 매핑 속성을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4404: Google Project Zero의 Ian Beer

  • IOHIDFamily

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily에서 키 매핑 속성을 처리할 때 null 포인터 역참조가 발생합니다. 이 문제는 IOHIDFamily 키 매핑 속성의 향상된 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4405: Google Project Zero의 Ian Beer

  • IOHIDFamily

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily 커널 확장에서 범위를 벗어난 쓰기 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4380: Adlab of Venustech의 cunzhang

  • IOKit

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 커널 메모리에서 초기화되지 않은 데이터를 읽을 수 있음

    설명: IOKit 함수를 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IODataQueue 대상체의 특정 메타데이터 필드 처리 시 확인 문제가 발생합니다. 이 문제는 향상된 메타데이터 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4418: Google Project Zero의 Ian Beer

  • IOKit

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IODataQueue 대상체의 특정 메타데이터 필드 처리 시 확인 문제가 발생합니다. 이 문제는 향상된 메타데이터 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOKit 함수를 처리할 때 정수 오버플로우가 발생합니다. 이 문제는 향상된 IOKit API 인수 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4389: Google Project Zero의 Ian Beer

  • 커널

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 사용자가 커널 메모리 레이아웃을 알아낼 수 있음

    설명: 네트워크 통계 인터페이스에 초기화되지 않은 여러 가지 메모리 문제가 발생합니다. 이 문제로 인해 커널 메모리 콘텐츠가 공개됩니다. 이 문제는 추가 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4371: Google 보안 팀의 Fermin J. Serna

    CVE-2014-4419: Google 보안 팀의 Fermin J. Serna

    CVE-2014-4420: Google 보안 팀의 Fermin J. Serna

    CVE-2014-4421: Google 보안 팀의 Fermin J. Serna

  • 커널

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 권한 있는 네트워크 위치에 있는 개인이 서비스 거부를 일으킬 수 있음

    설명: IPv6 패킷 처리 시 경합 상태 문제가 발생합니다. 이 문제는 향상된 잠금 상태 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • 커널

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 사용자가 예기치 않게 시스템을 종료하거나 커널에서 임의 코드를 실행할 수 있음

    설명: Mach 포트를 처리할 때 double free 문제가 발생합니다. 이 문제는 향상된 Mach 포트 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4375: 익명의 연구원

  • 커널

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 사용자가 예기치 않게 시스템을 종료하거나 커널에서 임의 코드를 실행할 수 있음

    설명: rt_setgate에 범위를 벗어난 읽기 문제가 발생합니다. 이 문제로 인해 메모리 공개 또는 메모리 손상이 야기될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4408

  • 커널

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 일부 커널 하드닝 측정이 우회될 수 있음

    설명: 부팅 프로세스에서 커널 하드닝 측정에 사용된 초기 난수 생성기는 암호로 보호되지 않으며 출력 중 일부가 사용자 공간에 노출되어 하드닝 측정의 우회를 허용합니다. 이 문제는 암호로 보호된 알고리즘을 사용하여 해결되었습니다.

    CVE-ID

    CVE-2014-4422: Azimuth Security의 Tarjei Mandt

  • Libnotify

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악성 응용 프로그램이 루트 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: Libnotify에서 범위를 벗어나는 쓰기 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4381: Google Project Zero의 Ian Beer

  • Lockdown

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비 활성화가 잠긴 경우 홈 화면을 잘못 표시하도록 장비를 조작할 수 있음

    설명: 계속 활성화 잠금 상태여야 하는데도 홈 화면으로 장비가 이동하는 잠금 해제 동작 관련 문제가 발생합니다. 이 문제는 잠금 해제 요청 중 장비가 확인하는 정보를 변경하여 해결되었습니다.

    CVE-ID

    CVE-2014-1360

  • Mail

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 서버에서 LOGINDISABLED IMAP 기능을 광고했음에도 불구하고 로그인 자격 증명이 일반 텍스트로 전송될 수 있음

    설명: LOGINDISABLED IMAP 기능을 광고했음에도 불구하고 Mail에서 서버에 LOGIN 명령을 전송합니다. 이 문제는 암호화되지 않은 연결을 수락하도록 구성되어 있고 LOGINDISABLED를 광고하는 서버에 연결 시 주로 발생합니다. 이 문제는 LOGINDISABLED IMAP 기능을 준수하여 해결되었습니다.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: iOS 장비에 실제로 접근할 수 있는 사용자가 잠재적으로 이메일 첨부 파일을 읽을 수 있음

    설명: Mail에서 이메일 첨부 파일의 데이터 보호를 사용할 때 논리 문제가 발생합니다. 이 문제는 이메일 첨부 파일에 대한 데이터 보호 클래스를 올바르게 설정하여 해결되었습니다.

    CVE-ID

    CVE-2014-1348: NESO Security Labs의 Andreas Kurtz

  • 프로파일

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: iOS를 업그레이드한 후 음성으로 전화걸기가 예기치 않게 활성화됨

    설명: iOS를 업그레이드하면 음성으로 전화걸기가 자동으로 활성화됩니다. 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 자동 완성을 통해 사용자 자격 증명이 의도하지 않은 사이트에 공개될 수 있음

    설명: Safari에서 메인 프레임이 아니라 다른 도메인의 하위 프레임에 사용자 이름 및 암호를 자동 완성한 것일 수 있습니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.

    CVE-ID

    CVE-2013-5227: Klarna AB의 Niklas Malmgren

  • Safari

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 권한 있는 네트워크 위치에 있는 공격자가 사용자 자격 증명을 가로챌 수 있음

    설명: 저장된 암호가 http 사이트, 신뢰성이 손상된 https 사이트 및 iframe에서 자동으로 채워집니다. 이러한 문제는 유효한 인증서 체인을 사용하여 https 사이트의 메인 프레임에 암호 자동 채우기를 제한하여 해결되었습니다.

    CVE-ID

    CVE-2014-4363: Carnegie Mellon University의 Eric Chen 및 Collin Jackson과 협력한 Stanford University의 David Silver, Suman Jana 및 Dan Boneh

  • Safari

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 권한 있는 네트워크 위치에 있는 공격자가 Safari에서 URL을 스푸핑할 수 있음

    설명: MDM이 활성화된 장비의 Safari에서 사용자 인터페이스 불일치가 발생합니다. 이 문제는 향상된 사용자 인터페이스 불일치 확인 과정을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-8841: Salesforce Product Security의 Angelo Prado

  • 샌드 박스 프로파일

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 타사 App에서 Apple ID 정보에 접근할 수 있음

    설명: 타사 App 샌드 박스에서 정보 공개 문제가 발생합니다. 이 문제는 타사 샌드 박스 프로파일을 개선하여 해결되었습니다.

    CVE-ID

    CVE-2014-4362: NESO Security Labs의 Andreas Kurtz와 Heilbronn University의 Markus Troßbach

  • 설정

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 이 기능이 비활성화되더라도 잠금 화면에 텍스트 메시지 미리보기가 나타날 수 있음

    설명: 잠금 화면에서 텍스트 메시지 알림을 미리 볼 때 문제가 발생합니다. 따라서 설정에 미리보기가 비활성화된 경우에도 받은 메시지의 내용이 잠금 화면에 표시됩니다. 이 문제는 향상된 이 설정 준수를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4356: 이탈리아 San Pietro Vernotico(BR)의 Mattia Schirinzi

  • syslog

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 사용자가 임의 파일에 대한 권한을 변경할 수 있음

    설명: 파일에 대한 권한을 변경하는 중에 syslogd가 기호 링크를 따릅니다. 이 문제는 향상된 기호 링크 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-4372: GTISC(Georgia Tech Information Security Center)의 Tielei Wang 및 YeongJin Jang

  • 날씨

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 위치 정보가 암호화되지 않은 상태로 전송됨

    설명: 지역 날씨를 확인하는 데 사용되는 API에서 정보 공개 문제가 발생합니다. 이 문제는 API 변경을 통해 해결되었습니다.

  • WebKit

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 개인정보 보호 브라우징이 활성화되어 있는 경우에도 악성 웹 사이트에서 사용자를 추적할 수 있음

    설명: 웹 응용 프로그램이 일반 브라우징 중 HTML 5 응용 프로그램 캐시 데이터를 저장한 다음 개인정보 보호 브라우징 중 해당 캐시 데이터를 읽을 수 있습니다. 이 문제는 개인정보 보호 브라우징 모드 시 응용 프로그램 캐시에 대한 접근을 비활성화하여 해결되었습니다.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa(NetAgent Co., Led.)

  • WebKit

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: WebKit에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2013-6663: OUSPG의 Atte Kettunen

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Google Chrome 보안 팀

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Google의 Eric Seidel

    CVE-2014-4411: Google Chrome 보안 팀

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    대상: iPhone 4s 및 이후 제품, iPod touch (5th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: Wi-Fi MAC 주소로 장비를 수동적으로 추적할 수 있음

    설명: 안정적인 MAC 주소를 Wi-Fi 네트워크를 스캔하는 데 사용하므로 정보 공개가 발생합니다. 이 문제는 수동 Wi-Fi 스캔에 사용되는 MAC 주소를 무작위로 선택하여 해결되었습니다.

참고:

iOS 8 버전에서 일부 진단 기능이 변경되었습니다. 자세한 내용은 https://support.apple.com/ko-kr/HT203034를 참조하십시오.

이제 iOS 8 버전에서는 장비가 이전에 신뢰했던 모든 컴퓨터의 신뢰를 해제할 수 있습니다. 지침은 https://support.apple.com/ko-kr/HT202778에서 확인할 수 있습니다.

일부 국가 또는 지역에서는 FaceTime을 사용할 수 없습니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: