关于 iOS 8 的安全性内容

本文介绍了 iOS 8 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 8

  • 802.1X

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:攻击者可能会获得 WiFi 凭证

    描述:攻击者本可以模拟 WiFi 接入点、通过 LEAP 进行鉴定、破坏 MS-CHAPv1 哈希以及使用衍生凭证鉴定预期接入点,即使该接入点支持更强大的鉴定方法也是如此。此问题已通过在默认情况下停用 LEAP 得到解决。

    CVE-ID

    CVE-2014-4364:哈塞尔特大学的 Pieter Robyns、Bram Bonne、Peter Quax 及 Wim Lamotte

  • 帐户

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够识别用户的 Apple ID

    描述:帐户的访问控制逻辑中存在问题。沙箱化应用程序可能会获取有关当前处于活跃状态的 iCloud 帐户的信息,包括帐户名称。此问题已通过限制未经授权的应用程序对特定帐户类型的访问得到解决。

    CVE-ID

    CVE-2014-4423:Adam Weaver

  • 辅助功能

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:使用 AssistiveTouch 时设备可能无法锁定屏幕。

    描述:AssistiveTouch 在处理事件时存在逻辑问题,这可能会导致屏幕未锁定。此问题已通过改进对锁定计时器的处理得到解决。

    CVE-ID

    CVE-2014-4368:Hendrik Bettermann

  • 帐户框架

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:有权访问 iOS 设备的攻击者可能会访问日志中的敏感用户信息

    描述:敏感用户信息被记录。此问题已通过记录少量信息得到解决。

    CVE-ID

    CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski

  • 地址簿

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可直接访问 iOS 设备的人员也许能够阅读地址簿

    描述:地址簿通过一个密钥加密,该密钥只受硬件 UID 保护。此问题已通过用受硬件 UID 和用户密码保护的密钥为地址簿加密得到解决。

    CVE-ID

    CVE-2014-4352:Jonathan Zdziarski

  • 安装应用

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地攻击者或许能够升级权限并安装未经验证的应用程序

    描述:“安装应用”中存在紊乱情况。具有 /tmp 写入权限的攻击者或许能够安装未经验证的应用。此问题已通过在另一目录中实施安装文件得到解决。

    CVE-ID

    CVE-2014-4386:evad3rs

  • 安装应用

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地攻击者或许能够升级权限并安装未经验证的应用程序

    描述:“安装应用”中存在路径遍历问题。本地攻击者可能会将代码签名验证重定向至正在安装的捆绑包之外的捆绑包,并导致安装未经验证的应用。此问题已通过在确定要验证哪个代码签名时检测和防止路径遍历得到解决。

    CVE-ID

    CVE-2014-4384:evad3rs

  • 资源

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有特权网络地位的攻击者或许能够令 iOS 设备认为其处于最新状态(实际上可能并不是)

    描述:处理更新检查响应时存在验证问题。设置为将来日期的“上次修改日期”响应头中的虚假日期曾用于后续更新请求中的“从何时修改”检查。此问题已通过验证“上次修改日期”响应头得到解决。

    CVE-ID

    CVE-2014-4383:DinoSec 的 Raul Siles

  • 蓝牙

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:升级 iOS 后默认情况下蓝牙意外启用

    描述:升级 iOS 后蓝牙自动启用。此问题已通过只为主要或次要版本更新开启蓝牙得到解决。

    CVE-ID

    CVE-2014-4354:Maneet Singh、Sean Bluestein

  • 证书信任策略

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:证书信任策略更新

    说明:更新了证书信任策略。可访问 http://support.apple.com/zh-cn/HT204132 以查看证书的完整列表。

  • CoreGraphics

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件时存在整数溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4377:与 iSIGHT Partners GVP Program 合作的 Binamuse VRT 的 Felipe Andres Manzano

  • CoreGraphics

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或信息泄露

    描述:处理 PDF 文件时存在越界内存读取问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4378:与 iSIGHT Partners GVP Program 合作的 Binamuse VRT 的 Felipe Andres Manzano

  • 数据检测器

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:轻点“邮件”中的 FaceTime 链接会在没有提示的情况下触发 FaceTime 音频通话

    描述:启动 facetime-audio:// URL 前,“邮件”未询问用户。此问题已通过增加确认提示得到解决。

    CVE-ID

    CVE-2013-6835:Guillaume Ross

  • Foundation

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:使用 NSXMLParser 的应用程序可能会被误用于泄露信息

    描述:NSXMLParser 在处理 XML 时存在 XML 外部实体问题。此问题已通过不跨源载入外部实体得到解决。

    CVE-ID

    CVE-2014-4374:VSR (http://www.vsecurity.com/) 的 George Gal

  • 主屏幕和锁定屏幕

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:后台应用可以确定哪个应用是最前面的

    描述:用于确定最前面的应用的专用 API 没有足够的访问控制。此问题已通过其他访问控制得到解决。

    CVE-ID

    CVE-2014-4361:NESO Security Labs 的 Andreas Kurtz 和 Heilbronn University 的 Markus Troßbach

  • iMessage

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:删除父 iMessage 或彩信后附件可能仍然存在

    描述:删除附件时存在紊乱情况。此问题已通过执行其他检查来查明附件是否已删除得到解决。

    CVE-ID

    CVE-2014-4353:Silviu Schiau

  • IOAcceleratorFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:某个应用程序可能会导致系统意外终止

    描述:处理 IOAcceleratorFamily API 参数时存在空指针取消引用。此问题已通过改进对 IOAcceleratorFamily API 参数的验证得到解决。

    CVE-ID

    CVE-2014-4369:阿里巴巴移动安全团队的 Catherine(也称为 winocm)和 Cererdlong

  • IOAcceleratorFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:设备可能会意外重新启动

    描述:IntelAccelerator 驱动程序中存在空指针取消引用。此问题已通过改进错误处理得到解决。

    CVE-ID

    CVE-2014-4373:Adlab of Venustech 的 cunzhang

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序也许能够读取内核指针,这些指针可用来绕过内核地址空间布局随机化

    描述:处理 IOHIDFamily 函数时存在越界读取问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4379:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理键映射属性时存在堆缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理键映射属性时存在空指针取消引用。此问题已通过改进对 IOHIDFamily 键映射属性的验证得到解决。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以内核权限执行任意代码

    描述:IOHIDFamily 内核扩展中存在越界写入问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4380:Adlab of Venustech 的 cunzhang

  • IOKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够读取内核内存中的未初始化数据

    描述:处理 IOKit 函数时存在未初始化的内存访问问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    描述:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • IOKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    描述:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    描述:处理 IOKit 函数时存在整数溢出。此问题已通过改进 IOKit API 参数的验证得到解决。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地用户也许能确定内核内存布局

    描述:网络统计数据界面中存在多个未初始化内存问题,可导致内核内存内容泄露。此问题已通过额外的内存初始化得到解决。

    CVE-ID

    CVE-2014-4371:Google 安全团队的 Fermin J. Serna

    CVE-2014-4419:Google 安全团队的 Fermin J. Serna

    CVE-2014-4420:Google 安全团队的 Fermin J. Serna

    CVE-2014-4421:Google 安全团队的 Fermin J. Serna

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有特权网络地位的人员或可导致服务遭拒

    描述:处理 IPv6 数据包时存在紊乱情况问题。此问题已通过改进锁定状态检查得到解决。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    描述:处理 Mach 端口时存在双重释放问题。此问题已通过改进对 Mach 端口的验证得到解决。

    CVE-ID

    CVE-2014-4375:一位匿名研究者

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    描述:rt_setgate 中存在越界读取问题。这可能会导致内存泄露或内存损坏。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4408

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可能会绕过某些内核强化措施

    描述:用于启动进程中内核强化措施的“early”随机数发生器并未可靠加密。部分输出结果可从用户空间进行推论,从而允许绕过这些强化措施。此问题已通过使用加密安全算法得到解决。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • Libnotify

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以根权限执行任意代码

    描述:Libnotify 中存在越界写入问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4381:Google Project Zero 的 Ian Beer

  • Lockdown

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:设备处于激活锁定状态时,可能会被误操作而显示主屏幕

    描述:解锁行为存在问题,导致设备继续显示主屏幕,即使仍应处于激活锁定状态也是如此。此问题已通过更改解锁请求期间设备验证的信息得到解决。

    CVE-ID

    CVE-2014-1360

  • 邮件

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:登录凭证可能以纯文本形式发送,即使服务器已宣布 LOGINDISABLED IMAP 功能也是如此

    描述:“邮件”将“登录”命令发送到服务器,即使这些服务器已宣布 LOGINDISABLED IMAP 功能也是如此。通常在连接到已配置为接受未加密连接和宣布 LOGINDISABLED 的服务器时会遇到此问题。此问题已通过遵守 LOGINDISABLED IMAP 功能得到解决。

    CVE-ID

    CVE-2014-4366:Mark Crispin

  • 邮件

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:可直接访问 iOS 设备的人员也许能够阅读电子邮件附件

    描述:“邮件”使用电子邮件附件上的“数据保护”时存在逻辑问题。此问题已通过正确设置电子邮件附件的“数据保护”等级得到解决。

    CVE-ID

    CVE-2014-1348:NESO Security Labs 的 Andreas Kurtz

  • 描述文件

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:升级 iOS 后“语音拨号”意外启用

    描述:升级 iOS 后语音拨号自动启用。此问题已通过改进状态管理得到解决。

    CVE-ID

    CVE-2014-4367:Sven Heinemann

  • Safari

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:用户凭证可能通过自动填充泄露给预期之外的网站

    描述:Safari 可能已经将用户名称和密码自动填充到其他域的子框架(而非主框架)中。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2013-5227:Klarna AB 的 Niklas Malmgren

  • Safari

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有特权网络地位的攻击者或可拦截用户凭证

    描述:已存储的密码会在 http 站点、失去信任的 https 站点和 iframe 中自动填充。此问题已通过限制密码自动填充到具有有效证书链的 https 站点的主框架得到解决。

    CVE-ID

    CVE-2014-4363:与 Carnegie Mellon University 的 Eric Chen 和 Collin Jackson 合作的 Stanford University 的 David Silver、Suman Jana 和 Dan Boneh

  • Safari

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:具有特权网络地位的攻击者可能会伪装成 Safari 中的 URL 地址

    描述:启用了 MDM 的设备上的 Safari 中存在用户界面不一致。此问题已通过改进的用户界面一致性检查得到解决。

    CVE-ID

    CVE-2014-8841:Salesforce Product Security 的 Angelo Prado

  • 沙箱描述文件

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:第三方应用可访问 Apple ID 信息

    描述:第三方应用沙箱中存在信息泄露问题。此问题已通过改进第三方沙箱描述文件得到解决。

    CVE-ID

    CVE-2014-4362:NESO Security Labs 的 Andreas Kurtz 和 Heilbronn University 的 Markus Troßbach

  • 设置

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:文本信息预览可能会显示在锁定屏幕上,即使停用此功能也是如此

    描述:在锁定屏幕上预览文本信息通知时存在问题。因此,收到的信息内容将显示在锁定屏幕上,即使在“设置”中停用预览也是如此。此问题已通过改进对此设置的遵循得到解决。

    CVE-ID

    CVE-2014-4356:意大利 San Pietro Vernotico (BR) 的 Mattia Schirinzi

  • syslog

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:本地用户或许能够更改任意文件的权限

    描述:syslogd 在更改文件权限时跟随了符号链接。此问题已通过改进对符号链接的处理得到解决。

    CVE-ID

    CVE-2014-4372:佐治亚理工学院信息安全中心 (GTISC) 的 Tielei Wang 和 YeongJin Jang

  • 天气

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:位置信息以未加密方式发送

    描述:用于确定当地天气的 API 中存在信息泄露问题。此问题已通过更改 API 得到解决。

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意网站或许能够跟踪用户,即使启用无痕浏览也是如此

    描述:正常浏览期间 Web 应用程序可能会存储 HTML 5 应用程序缓存数据,然后在无痕浏览期间读取数据。此问题已通过停用无痕浏览模式下对应用程序缓存的访问得到解决。

    CVE-ID

    CVE-2014-4409:Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-6663:OUSPG 的 Atte Kettunen

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome 安全团队

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google 的 Eric Seidel

    CVE-2014-4411:Google Chrome 安全团队

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

  • WiFi

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:设备或许会被其 WiFi MAC 地址被动跟踪

    描述:存在信息泄露,因为稳定的 MAC 地址被用于扫描 WiFi 网络。此问题已通过将被动 WiFi 扫描的 MAC 地址随机化得到解决。

注:

iOS 8 包含部分诊断功能的更改。有关详情,请查阅 http://support.apple.com/zh-cn/HT203034

iOS 8 现已允许设备取消对之前信任的所有电脑的信任。有关说明,请参阅 http://support.apple.com/zh-cn/HT202778

并非所有国家或地区都能使用 FaceTime。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: