为保护我们的客户,在没有进行详尽调查并推出任何必要的修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,将使用 CVE ID 来引用漏洞以提供更多信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
iOS 8
802.1X
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:攻击者可能会获得 Wi-Fi 凭证
描述:攻击者或许可以模拟 Wi-Fi 接入点、通过 LEAP 进行认证、破坏 MS-CHAPv1 哈希以及使用衍生凭证认证预期接入点,即使该接入点支持更强大的认证方法也是如此。已通过在默认情况下停用 LEAP 解决这个问题。
CVE-ID
CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax, and Wim Lamotte of Universiteit Hasselt
帐户
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够识别用户的 Apple ID
描述:帐户的访问控制逻辑中存在问题。沙箱化应用程序可能会获得有关当前处于活跃状态的 iCloud 帐户的信息,包括帐户名称。已通过限制未经授权的应用程序访问特定帐户类型解决这个问题。
CVE-ID
CVE-2014-4423 : Adam Weaver
辅助功能
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:使用辅助触控时设备可能无法锁定屏幕
描述:辅助触控的事件处理中存在逻辑问题,导致屏幕不能锁定。已通过改进锁定计时器处理解决这个问题。
CVE-ID
CVE-2014-4368 : Hendrik Bettermann
帐户框架
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:有权访问 iOS 设备的攻击者或可访问日志中的敏感用户信息
描述:敏感用户信息会被记录在日志中。已通过减少日志记录的信息解决这个问题。
CVE-ID
CVE-2014-4357 : Heli Myllykoski of OP-Pohjola Group
地址簿
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:可实际操作 iOS 设备的人员或可阅读地址簿
描述:地址簿通过一个仅受硬件 UID 保护的密钥加密。已通过用受硬件 UID 和用户密码保护的密钥为地址簿加密解决这个问题。
CVE-ID
CVE-2014-4352 : Jonathan Zdziarski
App 安装
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地攻击者或许能够升级权限并安装未经验证的应用程序
描述:App 安装中存在紊乱情况。具有 /tmp 写入权限的攻击者或许能够安装未经验证的 App。已通过将安装文件暂存在另一目录中解决这个问题。
CVE-ID
CVE-2014-4386 : evad3rs
App 安装
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地攻击者或许能够升级权限并安装未经验证的应用程序
描述:App 安装中存在路径遍历问题。本地攻击者或许可以将代码签名验证重定向至正在安装的捆绑包之外的捆绑包,并导致安装未经验证的 App。已通过在确定要验证哪个代码签名时检测和防止路径遍历解决这个问题。
CVE-ID
CVE-2014-4384 : evad3rs
资源
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够令 iOS 设备认为自己处于最新状态(实际上可能并不是)
描述:更新检查响应处理中存在验证问题。设置为将来日期的 Last-Modified 响应标头中的虚假日期曾被用于后续更新请求中的 If-Modified-Since 检查。已通过验证 Last-Modified 标头解决这个问题。
CVE-ID
CVE-2014-4383 : Raul Siles of DinoSec
蓝牙
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:升级 iOS 后默认情况下蓝牙意外启用
描述:升级 iOS 后蓝牙自动启用。已通过只为较大或较小版本更新打开蓝牙解决这个问题。
CVE-ID
CVE-2014-4354 : Maneet Singh, Sean Bluestein
证书信任策略
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:证书信任策略更新
描述:更新了证书信任策略。证书的完整列表可通过以下网址访问:http://support.apple.com/zh-cn/HT204132。
CoreGraphics
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:PDF 文件的处理中存在整数溢出问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4377 : Felipe Andres Manzano of Binamuse VRT working with the iSIGHT Partners GVP Program
CoreGraphics
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或信息泄露
描述:PDF 文件的处理中存在越界内存读取问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4378 : Felipe Andres Manzano of Binamuse VRT working with the iSIGHT Partners GVP Program
数据探测器
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:轻点“邮件”中的 FaceTime 通话链接会在没有提示的情况下触发 FaceTime 音频通话
描述:启动 facetime-audio:// URL 前,“邮件”未询问用户。已通过增加确认提示解决这个问题。
CVE-ID
CVE-2013-6835 : Guillaume Ross
Foundation
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:使用 NSXMLParser 的应用程序可能会被误用于泄露信息
描述:NSXMLParser 在处理 XML 时存在 XML 外部实体问题。这问题已通过不跨源载入外部实体得到解决。
CVE-ID
CVE-2014-4374 : George Gal of VSR (http://www.vsecurity.com/)
主屏幕和锁定屏幕
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:后台 App 可以确定哪个 App 在最前端
描述:用于确定最前端 App 的专用 API 没有足够的访问控制。已通过增加访问控制解决这个问题。
CVE-ID
CVE-2014-4361 : Andreas Kurtz of NESO Security Labs and Markus Troßbach of Heilbronn University
iMessage 信息
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:删除父 iMessage 信息或彩信后附件可能仍然存在
描述:附件的删除方式中存在紊乱情况。已通过执行额外检查来查明附件是否已删除解决这个问题。
CVE-ID
CVE-2014-4353 : Silviu Schiau
- IOAcceleratorFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序可能会导致系统意外终止
描述:IOAcceleratorFamily API 参数的处理中存在空指针取消引用问题。已通过改进对 IOAcceleratorFamily API 参数的验证解决这个问题。
CVE-ID
CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team
条目更新于 2020 年 2 月 3 日 IOAcceleratorFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:设备可能会意外重新启动
描述:IntelAccelerator 驱动程序中存在空指针取消引用问题。已通过改进错误处理解决这个问题。
CVE-ID
CVE-2014-4373 : cunzhang from Adlab of Venustech
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序也许能够读取内核指针,这些指针可用来绕过内核地址空间布局随机化
描述:IOHIDFamily 函数的处理中存在越界读取问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4379 : Ian Beer of Google Project Zero
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:IOHIDFamily 在处理键映射属性时存在堆缓冲区溢出问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4404 : Ian Beer of Google Project Zero
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:IOHIDFamily 在处理键映射属性时存在空指针取消引用问题。已通过改进对 IOHIDFamily 键映射属性的验证解决这个问题。
CVE-ID
CVE-2014-4405 : Ian Beer of Google Project Zero
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:IOHIDFamily 内核扩展中存在越界写入问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4380 : cunzhang from Adlab of Venustech
IOKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够读取内核内存中的未初始化数据
描述:IOKit 函数的处理中存在未初始化的内存访问问题。已通过改进内存初始化解决这个问题
CVE-ID
CVE-2014-4407 : @PanguTeam
IOKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:处理 IODataQueue 对象的某些元数据栏位时存在验证问题。已通过改进对元数据的验证解决这个问题。
CVE-ID
CVE-2014-4418 : Ian Beer of Google Project Zero
IOKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:处理 IODataQueue 对象的某些元数据栏位时存在验证问题。已通过改进对元数据的验证解决这个问题。
CVE-ID
CVE-2014-4388 : @PanguTeam
IOKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:IOKit 函数的处理中存在整数溢出问题。已通过改进 IOKit API 参数的验证解决这个问题。
CVE-ID
CVE-2014-4389 : Ian Beer of Google Project Zero
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够确定内核内存布局
描述:网络统计数据界面中存在多个未初始化内存问题,可导致内核内存内容泄露。已通过额外的内存初始化解决这个问题。
CVE-ID
CVE-2014-4371 : Fermin J. Serna of the Google Security Team
CVE-2014-4419 : Fermin J. Serna of the Google Security Team
CVE-2014-4420 : Fermin J. Serna of the Google Security Team
CVE-2014-4421 : Fermin J. Serna of the Google Security Team
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的人员或可导致服务遭拒
描述:IPv6 数据包的处理中存在紊乱情况问题。已通过改进锁定状态检查解决这个问题。
CVE-ID
CVE-2011-2391 : Marc Heuse
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够导致系统意外终止或在内核中执行任意代码
描述:Mach 端口的处理中存在双重释放问题。已通过改进对 Mach 端口的验证解决这个问题。
CVE-ID
CVE-2014-4375 : an anonymous researcher
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够导致系统意外终止或在内核中执行任意代码
描述:rt_setgate 中存在越界读取问题。这可能会导致内存泄露或内存损坏。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4408
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某些内核强化措施可能会被绕过
描述:在启动过程早期用于内核强化措施的随机数生成器并未可靠加密。部分输出结果可从用户空间进行推论,从而允许绕过这些强化措施。已通过使用加密安全算法解决这个问题。
CVE-ID
CVE-2014-4422 : Tarjei Mandt of Azimuth Security
Libnotify
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够以根权限执行任意代码
描述:Libnotify 中存在越界写入问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2014-4381 : Ian Beer of Google Project Zero
Lockdown
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:设备处于激活锁定状态时,可能会被误操作而显示主屏幕
描述:解锁行为存在问题,导致设备继续显示主屏幕,即使仍应处于激活锁定状态也是如此。已通过更改解锁请求期间设备验证的信息解决这个问题。
CVE-ID
CVE-2014-1360
邮件
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:登录凭证可能以纯文本形式发送,即使服务器已宣布 LOGINDISABLED IMAP 功能也是如此
描述:“邮件”将 LOGIN 命令发送到服务器,即使这些服务器已宣布 LOGINDISABLED IMAP 功能也是如此。通常在连接到已配置为接受未加密连接和宣布 LOGINDISABLED 的服务器时会遇到这个问题。已通过遵从 LOGINDISABLED IMAP 功能解决这个问题。
CVE-ID
CVE-2014-4366 : Mark Crispin
邮件
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:可直接操作 iOS 设备的人员也许能够阅读电子邮件附件
描述:“邮件”对电子邮件附件使用的“数据保护”存在逻辑问题。已通过正确设置电子邮件附件的“数据保护”等级解决这个问题。
CVE-ID
CVE-2014-1348 : Andreas Kurtz of NESO Security Labs
描述文件
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:升级 iOS 后“语音拨号”意外启用
描述:升级 iOS 后语音拨号自动启用。已通过改进状态管理解决这个问题。
CVE-ID
CVE-2014-4367 : Sven Heinemann
Safari 浏览器
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:用户凭证可能通过自动填充泄露给预料之外的网站
描述:Safari 浏览器本可能将用户名称和密码自动填充到其他域的子框架(而非主框架)中。已通过改进来源跟踪解决这个问题。
CVE-ID
CVE-2013-5227 : Niklas Malmgren of Klarna AB
Safari 浏览器
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或可拦截用户凭证
描述:已存储的密码会在 http 站点、失去信任的 https 站点和 iframe 中自动填充。已通过限制密码自动填充到具有有效证书链的 https 站点的主框架解决这个问题。
CVE-ID
CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University
Safari 浏览器
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:具有特权网络地位的攻击者可能会伪装成 Safari 浏览器中的 URL 地址
描述:启用了 MDM 的设备上的 Safari 浏览器中存在用户界面不一致。已通过改进用户界面一致性检查解决这个问题。
CVE-ID
CVE-2014-8841 : Angelo Prado of Salesforce Product Security
沙箱描述文件
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:第三方 App 可访问 Apple ID 信息
描述:第三方 App 沙箱中存在信息泄露问题。已通过改进第三方沙箱描述文件解决这个问题。
CVE-ID
CVE-2014-4362 : Andreas Kurtz of NESO Security Labs and Markus Troßbach of Heilbronn University
设置
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:文本信息预览可能会显示在锁定屏幕上,即使停用这项功能也是如此
描述:在锁定屏幕上预览文本信息通知时存在问题。因此,收到的信息内容将显示在锁定屏幕上,即使在“设置”中停用预览也是如此。已通过改进对这项设置的遵循解决这个问题。
CVE-ID
CVE-2014-4356 : Mattia Schirinzi from San Pietro Vernotico (BR), Italy
syslog
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够更改任意文件的权限
描述:syslogd 在更改文件权限时跟随了符号链接。已通过改进对符号链接的处理解决这个问题。
CVE-ID
CVE-2014-4372 : Tielei Wang and YeongJin Jang of Georgia Tech Information Security Center (GTISC)
天气
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:位置信息以未加密方式发送
描述:用于确定当地天气的 API 中存在信息泄露问题。已通过更改 API 解决这个问题。
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站或许能够跟踪用户,即使启用无痕浏览也是如此
描述:正常浏览期间网页应用程序可能会存储 HTML 5 应用程序缓存数据,然后在无痕浏览期间读取数据。已通过停用无痕浏览模式下对应用程序缓存的访问解决这个问题。
CVE-ID
CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行
描述:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2013-6663 : Atte Kettunen of OUSPG
CVE-2014-1384 : Apple
CVE-2014-1385 : Apple
CVE-2014-1387 : Google Chrome Security Team
CVE-2014-1388 : Apple
CVE-2014-1389 : Apple
CVE-2014-4410 : Eric Seidel of Google
CVE-2014-4411 : Google Chrome Security Team
CVE-2014-4412 : Apple
CVE-2014-4413 : Apple
CVE-2014-4414 : Apple
CVE-2014-4415 : Apple
Wi-Fi
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:设备或许能被他人通过 Wi-Fi MAC 地址进行被动跟踪
描述:由于稳定的 MAC 地址被用于扫描 Wi-Fi 网络,因此存在信息泄露问题。已通过将被动 Wi-Fi 扫描的 MAC 地址随机化解决这个问题。
注:
iOS 8 包含部分诊断功能的更改。有关详情,请查阅 http://support.apple.com/zh-cn/HT203034
iOS 8 现在允许设备对之前所有受信任的电脑取消信任。有关说明,请参阅 http://support.apple.com/zh-cn/HT202778
FaceTime 通话并非在所有国家或地区都能使用。