关于 iOS 8.4 的安全性内容
本文介绍了 iOS 8.4 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
iOS 8.4
Application Store
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意通用预置描述文件 App 可能会阻止 App 启动
描述:通用预置描述文件 App 的安装逻辑中存在问题,这会导致与现有套装 ID 发生冲突。这个问题已通过改进冲突检查得到解决。
CVE-ID
CVE-2015-3722:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei
Certificate Trust Policy
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够拦截网络流量
描述:证书颁发机构 CNNIC 错误地签发了中间证书。已通过添加以下机制解决这个问题:只信任在错误签发中间证书之前签发的部分证书。更多详情请见“安全性部分受信任证书允许列表”。
Certificate Trust Policy
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:证书信任策略更新
描述:更新了证书信任策略。有关完整的证书列表,可查看“iOS 受信任证书存储区”。
CFNetwork HTTPAuthentication
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的 URL 可能会导致任意代码执行
描述:处理某些 URL 凭证时存在内存损坏问题。这个问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3684:Apple
CoreGraphics
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 ICC 描述文件时存在多个内存损坏问题。已通过改进内存处理解决这些问题。
CVE-ID
CVE-2015-3723:chaithanya (SegFault) 与 HP 的 Zero Day Initiative 合作发现
CVE-2015-3724:WanderingGlitch of HP's Zero Day Initiative
CoreText
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的文本文件可能会导致应用程序意外终止或任意代码执行
描述:处理文本文件时存在多个内存损坏问题。已通过改进边界检查解决这些问题。
CVE-ID
CVE-2015-1157
CVE-2015-3685:Apple
CVE-2015-3686:John Villamil (@day6reak)、Yahoo Pentest 团队
CVE-2015-3687:John Villamil (@day6reak)、Yahoo Pentest 团队
CVE-2015-3688:John Villamil (@day6reak)、Yahoo Pentest 团队
CVE-2015-3689:Apple
coreTLS
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者可能会拦截 SSL/TLS 连接
描述:coreTLS 接受了较短的临时 Diffie-Hellman (DH) 密钥,导出级加密强度的临时 DH 密码组所用的也是这类密钥。如果服务器支持导出级加密强度的临时 DH 密码组,则这个问题(也称作“Logjam”)会让拥有特权网络地位的攻击者能够将安全性降级至 512 位 DH。已通过以下方式解决这个问题:将允许用于 DH 临时密钥的默认最小大小增加到 768 位。
CVE-ID
CVE-2015-4000:weakdh.org 的 weakdh 团队、Hanno Boeck
DiskImages
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:处理磁盘映像时存在信息泄漏问题。已通过改进内存管理解决这个问题。
CVE-ID
CVE-2015-3690:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现
FontParser
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
描述:处理字体文件时存在多个内存损坏问题。已通过改进输入验证解决这些问题。
CVE-ID
CVE-2015-3694:John Villamil (@day6reak)、Yahoo Pentest 团队
CVE-2015-3719:John Villamil (@day6reak)、Yahoo Pentest 团队
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 .tiff 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2015-3703:Apple
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:libtiff 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行
描述:版本 4.0.4 之前的 libtiff 版本中存在多个漏洞。已通过将 libtiff 更新至版本 4.0.4 解决这些漏洞。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:处理 HFS 参数时存在内存管理问题,有可能已导致内核内存布局泄露。已通过改进内存管理解决这个问题。
CVE-ID
CVE-2015-3721:Google Project Zero 的 Ian Beer
Mail
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的电子邮件有可能在用户查看邮件内容时将内容替换为任意网页
描述:HTML 电子邮件支持中存在问题,这使得邮件内容可被刷新为任意网页。已通过限制对 HTML 内容的支持解决这个问题。
CVE-ID
CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček
MobileInstallation
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意通用预置描述文件 App 可能会阻止 Watch App 启动
描述:Watch 上的通用预置描述文件 App 的安装逻辑中存在问题,这会导致与现有套装 ID 发生冲突。这个问题已通过改进冲突检查得到解决。
CVE-ID
CVE-2015-3725:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei
Safari
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会泄露文件系统中的用户信息
描述:Safari 浏览器中存在状态管理问题,导致没有特权的来源也有权访问文件系统中的内容。已通过改进状态管理解决这个问题。
CVE-ID
CVE-2015-1155:Rapid7 Inc. 的 Joe Vennix 与 HP 的 Zero Day Initiative 合作发现
Safari
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致账户侵权
描述:Safari 浏览器在保留源请求标头以进行跨源重定向时存在问题,从而允许恶意网站绕过 CSRF 保护。已通过改进重定向处理解决这个问题。
CVE-ID
CVE-2015-3658:Facebook 的 Brad Hill
Security
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会引发应用程序意外终止或任意代码执行
描述:用于解析 S/MIME 电子邮件和一些其他已签名或已加密对象的安全框架代码中存在整数溢出问题。已通过改进有效性检查解决这个问题。
CVE-ID
CVE-2013-1741
SQLite
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会引发应用程序意外终止或任意代码执行
描述:SQLite 的 printf 实现中存在多个缓冲区溢出问题。已通过改进边界检查解决这些问题。
CVE-ID
CVE-2015-3717:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现
SQLite
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的 SQL 命令可能允许应用程序意外终止或任意代码执行
描述:SQLite 功能中存在 API 问题。已通过改进限制解决这个问题。
CVE-ID
CVE-2015-7036:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现
Telephony
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的 SIM 卡或许会导致任意代码执行
描述:解析 SIM/UIM 有效负载时存在多个输入验证问题。这些问题已通过改进有效负载验证得到解决。
CVE-ID
CVE-2015-3726:Endgame 的 Matt Spisak
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:通过点按链接来访问恶意网站可能会导致用户界面欺诈
描述:处理锚元素中的 rel 属性时存在问题。目标对象可以未经授权访问链接对象。这个问题已通过改进链接类型遵守情况得到解决。
CVE-ID
CVE-2015-1156:Moodle 的 Zachary Durber
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行
描述:WebKit 中存在多个内存损坏问题。已通过改进内存处理解决这些问题。
CVE-ID
CVE-2015-1152:Apple
CVE-2015-1153:Apple
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网页可能会导致应用程序意外终止或任意代码执行
描述:SQLite 授权程序中存在比较不充分问题,导致能够调用任意 SQL 函数。这个问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-3659:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的网站可以访问其他网站的 WebSQL 数据库
描述:WebSQL 表重命名的授权检查中存在问题,导致恶意制作的网站能够访问属于其他网站的数据库。这个问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-3727:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现
Wi-Fi Connectivity
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:iOS 设备可能会自动关联发布已知 ESSID 广告但安全类型已降级的不可信接入点
描述:Wi-Fi 管理器在对已知接入点广告进行评估时存在比较不充分问题。这个问题已通过改进安全参数匹配得到解决。
CVE-ID
CVE-2015-3728:Carnegie Mellon University 的 Brian W. Gray、TripWire 的 Craig Young
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。