关于 iOS 8.2 的安全性内容
本文介绍了 iOS 8.2 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
iOS 8.2
CoreTelephony
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会导致设备意外重新启动
说明:CoreTelephony 在处理 0 类短信时出现空指针取消引用问题。此问题已通过改进信息验证得到解决。
CVE-ID
CVE-2015-1063:瑞典的 Roman Digerberg
iCloud 钥匙串
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够执行任意代码
说明:在 iCloud 钥匙串恢复期间处理数据过程中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-1065:NowSecure 的 Andrey Belenko
IOSurface
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:IOSurface 在处理序列化对象时存在类型混淆问题。此问题已通过额外的类型检查得到解决。
CVE-ID
CVE-2015-1061:Google Project Zero 的 Ian Beer
MobileStorageMounter
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够在文件系统的受信任位置创建文件夹
说明:开发者磁盘装载逻辑中存在会导致无法删除无效的磁盘映像文件夹的问题。此问题已通过改进对错误的处理得到解决。
CVE-ID
CVE-2015-1062:TaiG Jailbreak Team
安全传输
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够拦截 SSL/TLS 连接
说明:安全传输在使用完全加密强度的 RSA 密码组的连接上接受了通常仅用于导出加密强度的 RSA 密码组的较短临时 RSA 密钥。此问题(也称作 FREAK)只会影响支持导出加密强度的 RSA 密码组的服务器连接,已通过移除对临时 RSA 密钥的支持得到解决。
CVE-ID
CVE-2015-1067:位于 Inria Paris 的 Prosecco 的 Benjamin Beurdouche、Karthikeyan Bhargavan、Antoine Delignat-Lavaud、Alfredo Pironti 和 Jean Karim Zinzindohoue
Springboard
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:即使设备尚未激活,可直接访问设备的人员也许仍能够查看设备的主屏幕
说明:激活期间应用软件意外终止可能会导致设备显示主屏幕。此问题已通过改进激活期间的错误处理得到解决。
CVE-ID
CVE-2015-1064
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。