关于 iOS 8.1.3 的安全性内容

本文介绍了 iOS 8.1.3 的安全性内容

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

iOS 8.1.3

  • AppleFileConduit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意制作的 afc 命令可能会允许访问文件系统的受保护部分

    描述:afc 的符号链接机制中存在漏洞。已通过添加额外的路径检查解决这个问题。

    CVE-ID

    CVE-2014-4480:TaiG Jailbreak 团队

  • CoreGraphics

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件时存在整数溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(通过 iSIGHT Partners GVP 计划)

  • dyld

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地用户或许能够执行未签名的代码

    描述:处理带有重叠段的 Mach-O 可执行文件时存在状态管理问题。已通过改进对分段大小的验证解决这个问题。

    CVE-ID

    CVE-2014-4455:TaiG Jailbreak 团队

  • FontParser

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理字体文件时存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4483:Apple

  • FontParser

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:处理恶意制作的 .dfont 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 .dfont 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4484:Gaurav Baruah 与 HP 的 Zero Day Initiative 合作发现

  • Foundation

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:查看恶意制作的 XML 文件可能会导致应用程序意外终止或任意代码执行

    描述:XML 解析器中存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4485:Apple

  • IOAcceleratorFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOAcceleratorFamily 在处理资源列表时存在空指针取消引用问题。已通过移除不需要的代码解决这个问题。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 中存在缓冲区溢出问题。已通过改进大小验证解决这个问题。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak 团队

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理资源队列元数据时存在验证问题。已通过改进对元数据的验证解决这个问题。

    CVE-ID

    CVE-2014-4488:Apple

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理事件队列时存在空指针取消引用问题。已通过改进验证解决这个问题。

    CVE-ID

    CVE-2014-4489:@beist

  • iTunes Store

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:通过使用 iTunes Store,网站或许能够绕过沙盒限制

    描述:在处理从 Safari 浏览器重定向到 iTunes Store 的 URL 时存在问题,可能允许恶意网站绕过 Safari 浏览器的沙盒限制。已通过改进对 iTunes Store 打开的 URL 的过滤解决这个问题。

    CVE-ID

    CVE-2014-8840:lokihardt@ASRT 与 HP 的 Zero Day Initiative 合作发现

  • Kerberos

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:Kerberos libgssapi 资源库返回的上下文标记带有悬挂指针。已通过改进状态管理解决这个问题。

    CVE-ID

    CVE-2014-5352

  • Kernel

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意制作或遭入侵的 iOS 应用程序或许能够确定内核地址

    描述:处理内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 键的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。已通过在返回地址之前取消偏移地址解决这个问题。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • Kernel

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:内核共享内存子系统中存在问题,允许攻击者向原本设为只读的内存写入数据。已通过更严格的共享内存权限检查解决这个问题。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • Kernel

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意制作或遭入侵的 iOS 应用程序或许能够确定内核地址

    描述:mach_port_kobject 内核接口泄露了内核地址和堆排列值,这可能会帮助绕开地址空间布局随机化保护。已通过在生产配置中停用 mach_port_kobject 接口解决这个问题。

    CVE-ID

    CVE-2014-4496:TaiG Jailbreak 团队

  • libnetcore

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意的沙盒化 App 可能会危及 networkd 监控程序的安全

    描述:networkd 在处理进程间通信时存在多个类型混淆问题。通过向 networkd 发送具有恶意格式的信息,它可能会作为 networkd 进程执行任意代码。已通过额外的类型检查解决这个问题。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • MobileInstallation

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:企业签名的恶意应用程序或许能够控制设备上已有应用程序的本地容器

    描述:应用程序安装过程中存在漏洞。已通过防止企业应用程序在特定情况下覆盖现有应用程序解决这个问题。

    CVE-ID

    CVE-2014-4493:FireEye, Inc. 的 Hui Xue 和 Tao Wei

  • Springboard

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:企业签名的应用程序可能会在不发出信任提示的情况下启动

    描述:首次打开企业签名的应用程序时,在确定何时发出信任提示方面存在问题。已通过改进代码签名验证解决这个问题。

    CVE-ID

    CVE-2014-4494:FireEye, Inc. 的 Song Jin、Hui Xue 和 Tao Wei

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问包含恶意内容的网站可能导致 UI 欺诈

    描述:处理滚动条边界时存在 UI 欺诈问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4467:Jordan Milne

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:跨源载入样式表,这可能会导致数据渗露

    描述:img 元素中载入的 SVG 可能跨源载入 CSS 文件。已通过在 SVG 中增强对外部 CSS 引用的阻止解决这个问题。

    CVE-ID

    CVE-2014-4465:iSEC Partners 的 Rennie deGraaf

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:WebKit 中存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2014-3192:cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466:Apple

    CVE-2014-4468:Apple

    CVE-2014-4469:Apple

    CVE-2014-4470:Apple

    CVE-2014-4471:Apple

    CVE-2014-4472:Apple

    CVE-2014-4473:Apple

    CVE-2014-4474:Apple

    CVE-2014-4475:Apple

    CVE-2014-4476:Apple

    CVE-2014-4477:lokihardt@ASRT 与 HP 的 Zero Day Initiative 合作发现

    CVE-2014-4479:Apple

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: