关于 iOS 8.4.1 的安全性内容
本文介绍了 iOS 8.4.1 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
iOS 8.4.1
AppleFileConduit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的 afc 命令可能会允许访问文件系统的受保护部分
描述:afc 的符号链接机制存在问题。此问题已通过添加额外的路径检查得到解决。
CVE-ID
CVE-2015-5746:evad3rs、太极越狱团队
Air Traffic
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:AirTraffic 可能已允许访问文件系统的受保护部分
描述:资源处理过程中存在路径遍历问题。此问题已通过改进验证得到解决。
CVE-ID
CVE-2015-5766:太极越狱团队
备份
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够创建指向磁盘受保护区域的符号链接
描述:符号链接的路径验证逻辑中存在问题。此问题已通过改进路径清理得到解决。
CVE-ID
CVE-2015-5752:太极越狱团队
bootp
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:攻击者或许能够确定设备之前接入过的 Wi-Fi 网络
描述:连接 Wi-Fi 网络时,之前接入过的网络的 MAC 地址可能已被广播。此问题已通过仅广播当前 SSID 关联的 MAC 地址得到解决。
CVE-ID
CVE-2015-3778:牛津大学牛津互联网学院的 Piers O'Hanlon(关于 EPSRC Being There 项目)
证书 UI
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够从锁定屏幕接受不受信任的证书
描述:在某些情况下,设备可能会在锁定状态下显示证书信任对话框。此问题已通过改进状态管理得到解决。
CVE-ID
CVE-2015-3756:NCC Group 的 Andy Grant
CloudKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够访问之前登录的用户的 iCloud 用户记录
描述:注销用户时 CloudKit 中存在状态不一致问题。此问题已通过改进状态处理得到解决。
CVE-ID
CVE-2015-3782:多伦多大学的 Deepkanwal Plaha
CFPreferences
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用或许能够读取其他应用所管理的偏好设置
描述:第三方应用沙箱中存在问题。此问题已通过改进第三方沙箱描述文件得到解决。
CVE-ID
CVE-2015-3793:Appthority Mobility Threat Team 的 Andreas Weinlein
代码签名
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够执行未签名的代码
描述:存在问题,未签名的代码在专门制作的可执行文件中可被附加到签名的代码。此问题已通过改进代码签名验证得到解决。
CVE-ID
CVE-2015-3806:太极越狱团队
代码签名
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:专门制作的可执行文件可能允许执行未签名的恶意代码
描述:评估多架构可执行文件的方式存在问题,可能已允许执行未签名的代码。此问题已通过改进对可执行文件的验证得到解决。
CVE-ID
CVE-2015-3803:太极越狱团队
代码签名
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够执行未签名的代码
描述:处理 Mach-O 文件时存在验证问题。此问题已通过添加额外的检查得到解决。
CVE-ID
CVE-2015-3802:太极越狱团队
CVE-2015-3805:太极越狱团队
CoreMedia 回放
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行
描述:CoreMedia 回放中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5777:Apple
CVE-2015-5778:Apple
CoreText
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
描述:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-5755:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-5761:John Villamil (@day6reak)、Yahoo Pentest Team
DiskImages
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 DMG 文件可能会导致应用程序意外终止或以系统权限执行任意代码
描述:解析错误的 DMG 图像时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3800:Yahoo Pentest Team 的 Frank Graziano
FontParser
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
描述:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-3804:Apple
CVE-2015-5756:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-5775:Apple
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 .tiff 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-5758:Apple
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致进程内存的泄露
描述:ImageIO 在处理 PNG 图像时存在未初始化内存访问问题。访问恶意网站可能会导致数据从进程内存发送到该网站。此问题已通过改进内存初始化和对 PNG 图像执行额外验证得到解决。
CVE-ID
CVE-2015-5781:Michal Zalewski
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致进程内存的泄露
描述:ImageIO 在处理 TIFF 图像时存在未初始化内存访问问题。访问恶意网站可能会导致数据从进程内存发送到该网站。此问题已通过改进内存初始化和对 TIFF 图像执行额外验证得到解决。
CVE-ID
CVE-2015-5782:Michal Zalewski
IOKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 plist 可能会导致应用程序意外终止或以系统权限执行任意代码
描述:在处理错误的 plist 时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3776:Facebook Security 的 Teddy Reed、Jinx Germany 的 Patrick Stein (@jollyjinx)
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够以系统权限执行任意代码
描述:IOHIDFamily 中存在缓冲区溢出问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5774:太极越狱团队
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:mach_port_space_info 接口中存在可能已导致内核内存布局泄漏的问题。此问题已通过停用 mach_port_space_info 接口得到解决。
CVE-ID
CVE-2015-3766:Alibaba Mobile Security Team 的 Cererdlong、@PanguTeam
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
描述:处理 IOKit 函数时存在整数溢出。此问题已通过改进 IOKit API 参数的验证得到解决。
CVE-ID
CVE-2015-3768:Ilja van Sprundel
内核
iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够绕开后台执行限制
描述:某些调试机制存在访问问题。此问题已通过添加额外的验证检查得到解决。
CVE-ID
CVE-2015-5787:Alessandro Reina、FireEye 的 Mattia Pagnozzi 和 Stefano Bianchi Mazzone
Libc
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的常规表达式可能会导致应用程序意外终止或任意代码执行
描述:TRE 库中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3796:Google Project Zero 的 Ian Beer
CVE-2015-3797:Google Project Zero 的 Ian Beer
CVE-2015-3798:Google Project Zero 的 Ian Beer
Libinfo
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会引发应用程序意外终止或任意代码执行
描述:处理 AF_INET6 套接字时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5776:Apple
libpthread
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
描述:处理系统调用时存在内存损坏问题。此问题已通过改进锁定状态检查得到解决。
CVE-ID
CVE-2015-5757:Qihoo 360 的 Lufeng Li
libxml2
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露
描述:解析 XML 文件时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3807:Michal Zalewski
libxml2
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:版本 2.9.2 之前的 libxml2 版本中存在多个漏洞,其中最严重的漏洞可能会允许远程攻击者引发服务遭拒
描述:版本 2.9.2 之前的 libxml2 版本中存在多个漏洞。它们已通过将 libxml2 更新至版本 2.9.2 得到解决。
CVE-ID
CVE-2014-0191:Google 的 Felix Groebert
CVE-2014-3660:Google 的 Felix Groebert
libxpc
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
描述:处理错误的 XPC 信息时存在内存损坏问题。此问题已通过改进边界检查得到改进。
CVE-ID
CVE-2015-3795:Mathew Rowley
位置框架
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够修改文件系统的受保护部分
描述:符号链接问题已通过改进路径验证得到解决。
CVE-ID
CVE-2015-3759:Alibaba Mobile Security Team 的 Cererdlong
MobileInstallation
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意企业应用程序或许能够更换其他应用的扩展
描述:通用预置描述文件应用的安装逻辑中存在问题,这会导致与现有 Bundle ID 发生冲突。此问题已通过改进 Bundle ID 验证得到解决。
CVE-ID
CVE-2015-5770:FireEye, Inc 的 Zhaofeng Chen、Yulong Zhang 和 Tao Wei
MSVDX 驱动程序
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:查看恶意视频可能会导致系统意外终止
描述:服务遭拒问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5769:Qihoo 360 Nirvan Team 的 Proteas
Office Viewer
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 XML 文件可能会导致用户信息泄露
描述:XML 文件解析中存在外部实体参考问题。此问题已通过改进解析得到解决。
CVE-ID
CVE-2015-3784:INTEGRITY S.A. 的 Bruno Morisson
QL Office
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 Office 文稿可能会导致应用程序意外终止或任意代码执行
描述:在解析 Office 文稿时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5773:Apple
Safari
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意网站可能会导致用户界面电子诈骗
描述:恶意网站可能会打开另一站点,并提示用户输入信息,但用户无法判断提示源自何处。此问题已通过向用户显示提示来源得到解决。
CVE-ID
CVE-2015-3729:翰海源代码审计实验室
Safari
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会触发无数的警告信息
描述:恶意网站或已被侵入的网站中存在问题,可能会显示无数的警告信息并使用户相信其浏览器已被锁定。此问题已通过调节 JavaScript 警告得到解决。
CVE-ID
CVE-2015-3763
Sandbox_profiles
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用或许能够读取其他应用所管理的偏好设置
描述:第三方应用沙箱中存在问题。此问题已通过改进第三方沙箱描述文件得到解决。
CVE-ID
CVE-2015-5749:Appthority Mobility Threat Team 的 Andreas Weinlein
UIKit WebView
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够在未经用户授权的情况下发起 FaceTime 通话
描述:在 WebView 中解析 FaceTime URL 时存在问题。此问题已通过改进 URL 验证得到解决。
CVE-ID
CVE-2015-3758:Salesforce 的 Brian Simmons、Guillaume Ross
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行
说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3730:Apple
CVE-2015-3731:Apple
CVE-2015-3732:Apple
CVE-2015-3733:Apple
CVE-2015-3734:Apple
CVE-2015-3735:Apple
CVE-2015-3736:Apple
CVE-2015-3737:Apple
CVE-2015-3738:Apple
CVE-2015-3739:Apple
CVE-2015-3740:Apple
CVE-2015-3741:Apple
CVE-2015-3742:Apple
CVE-2015-3743:Apple
CVE-2015-3744:Apple
CVE-2015-3745:Apple
CVE-2015-3746:Apple
CVE-2015-3747:Apple
CVE-2015-3748:Apple
CVE-2015-3749:Apple
Web
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意网站可能会导致用户界面电子诈骗
描述:导航到错误的 URL 可能会允许恶意网站显示任意 URL。此问题已通过改进 URL 处理得到解决。
CVE-ID
CVE-2015-3755:腾讯玄武实验室的 xisigr
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会跨域泄露图像数据
描述:通过重定向至“数据:图像”资源的 URL 所获取的图像可能已发生跨域泄露。此问题已通过改进画布污点跟踪得到解决。
CVE-ID
CVE-2015-3753:Adobe 的 Antonio Sanso 和 Damien Antipa
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会触发针对遵循 HTTP 严格传输安全协议的来源发出的纯文本请求
描述:存在问题,会导致内容安全策略报告请求违反 HTTP 严格传输安全 (HSTS) 协议。此问题已通过为 CSP 应用 HSTS 得到解决。
CVE-ID
CVE-2015-3750:Muneaki Nishimura (nishimunea)
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会通过轻点事件在另一页面上进行合成点按
描述:通过轻点事件生成合成点按的方式存在问题,可能会导致针对其他页面进行点按。此问题已通过限制点按传播得到解决。
CVE-ID
CVE-2015-5759:Sandfield 的 Phillip Moon 和 Matt Weston
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:内容安全策略报告请求可能会泄漏 Cookie
描述:向内容安全策略报告请求添加 Cookie 的方式存在两个问题。Cookie 被通过不符合标准的跨域报告请求发送。在常规浏览期间设置的 Cookie 被通过无痕浏览方式发送。这些问题已通过改进 Cookie 处理得到解决。
CVE-ID
CVE-2015-3752:Muneaki Nishimura (nishimunea)
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:图像的载入可能违反网站的内容安全策略指令
描述:存在问题,带有视频控件的网站在载入嵌在对象元素中的图像时违反了该网站的内容安全策略指令。此问题已通过改进内容安全策略的强制实施得到解决。
CVE-ID
CVE-2015-3751:Muneaki Nishimura (nishimunea)
并非所有国家或地区都能使用 FaceTime。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。