关于 iOS 8.3 的安全性内容

本文介绍了 iOS 8.3 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出任何必要的修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 8.3

  • AppleKeyStore
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序或许能够猜测用户的密码
    说明:iOS 允许访问某个允许尝试确认用户密码的界面。此问题已通过改进授权检查得到解决。
    CVE-ID
    CVE-2015-1085:Elias Limneos
    这个条目更新于 2017 年 5 月 17 日
  • 音频驱动程序
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序可能能够以系统权限执行任意代码
    说明:音频驱动程序使用的 IOKit 对象中存在验证问题。此问题已通过改进对元数据的验证得到解决。
    CVE-ID
    CVE-2015-1086
  • 备份
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:攻击者或许能够使用备份系统来访问文件系统的限制区域
    说明:备份系统的相关路径评估逻辑中存在问题。此问题已通过改进路径评估得到解决。
    CVE-ID
    CVE-2015-1087:TaiG Jailbreak Team
  • 证书信任策略
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:证书信任策略更新
    说明:更新了证书信任策略。可访问 https://support.apple.com/zh-cn/HT204132 查看证书的完整列表
  • CFNetwork
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:属于某个源的 Cookie 可能被发送至其他源
    说明:重定向处理时存在跨域 Cookie 问题。重定向响应中设定的 Cookie 可能被传递至属于其他源的重定向目标。此问题已通过改进重定向处理得到解决。
    CVE-ID
    CVE-2015-1089:Niklas Keller (http://kelunik.com)
  • CFNetwork
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:用户可能无法完全删除浏览历史记录
    说明:清除 Safari 的历史记录未清除已存储的 HTTP 强制安全传输状态。这一问题已通过改进数据删除得到解决。
    CVE-ID
    CVE-2015-1090
  • CFNetwork 会话
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:鉴定凭证可能被发送至其他源上的服务器
    说明:重定向处理中存在跨域 HTTP 请求标题问题。在重定向响应中发送的 HTTP 请求标题可能被传递至其他源。此问题已通过改进重定向处理得到解决。
    CVE-ID
    CVE-2015-1091:Diego Torres (http://dtorres.me)
  • CFURL
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:访问恶意制作的网站可能会导致任意代码执行
    描述:URL 处理中存在输入验证问题。此问题已通过改进 URL 验证得到解决。
    CVE-ID
    CVE-2015-1088
  • Foundation
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:使用 NSXMLParser 的应用程序可能会被误用于泄露信息
    说明:NSXMLParser 在处理 XML 时存在 XML 外部实体问题。此问题已通过不加载跨原点外部实体得到解决。
    CVE-ID
    CVE-2015-1092:Ikuya Fukumoto
  • FontParser
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:处理恶意制作的字体文件可能会导致执行任意代码
    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
    CVE-ID
    CVE-2015-1093:Marc Schoenefeld
  • IOAcceleratorFamily
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序可能能够确定内核内存布局
    说明:IOAcceleratorFamily 中存在导致内核内存内容泄露的问题。此问题已通过删除不需要的代码得到解决。
    CVE-ID
    CVE-2015-1094:阿里巴巴移动安全团队的 Cererdlong
  • IOHIDFamily
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意 HID 设备或许能够导致任意代码执行
    说明:IOHIDFamily API 中存在内存损坏问题。此问题已通过改进内存处理得到解决。
    CVE-ID
    CVE-2015-1095:Andrew Church
  • IOHIDFamily
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序可能能够确定内核内存布局
    说明:IOHIDFamily 中存在导致内核内存内容泄露的问题。此问题已通过改进边界检查得到解决。
    CVE-ID
    CVE-2015-1096:IOActive 的 Ilja van Sprundel
  • IOMobileFrameBuffer
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序可能能够确定内核内存布局
    说明:MobileFrameBuffer 中存在导致内核内存内容泄露的问题。此问题已通过改进边界检查得到解决。
    CVE-ID
    CVE-2015-1097:IBM X-Force 应用程序安全研究团队的 Barak Gabai
  • iWork 显示程序
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:打开恶意制作的 iWork 文件可能会导致任意代码执行
    描述:处理 iWork 文件时存在内存损坏问题。此问题已通过改进内存处理得到解决。
    CVE-ID
    CVE-2015-1098:Christopher Hickstein
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序或许可能导致系统拒绝服务
    说明:内核的 setreuid 系统调用中存在紊乱情况。已通过改进状态管理解决这个问题。
    CVE-ID
    CVE-2015-1099:Google Inc. 的 Mark Mentovai
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序可能使用已泄露的服务(用于通过减少的权限运行)升级权限
    说明:setreuid 和 setregid 系统调用无法永久降低权限。此问题已通过正确降低权限得到解决。
    CVE-ID
    CVE-2015-1117:Google Inc. 的 Mark Mentovai
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序或许能够造成系统意外终止或读取内核内存
    说明:内核中存在越界内存访问问题。此问题已通过改进内存处理得到解决。
    CVE-ID
    CVE-2015-1100:m00nbsd 的 Maxime Villard
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序可能能够以系统权限执行任意代码
    描述:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。
    CVE-ID
    CVE-2015-1101:与 HP 的 Zero Day Initiative 合作的 lokihardt@ASRT
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:拥有特权网络地位的攻击者或许能够导致服务遭拒
    说明:TCP 标题的处理中存在状态不一致。此问题已通过改进状态处理得到解决。
    CVE-ID
    CVE-2015-1102:Kaspersky Lab 的 Andrey Khudyakov 和 Maxim Zhuravlev
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:拥有特权网络地位的攻击者或许能够将用户通信重定向至任意主机
    说明:iOS 上默认启用 ICMP 重定向。此问题已通过停用 ICMP 重定向得到解决。
    CVE-ID
    CVE-2015-1103:Zimperium Mobile Security Labs
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:远程攻击者或许能够绕过网络过滤器
    说明:系统会将来自远程网络接口的某些 IPv6 数据包视为本地数据包。此问题已通过拒绝这些数据包得到解决。
    CVE-ID
    CVE-2015-1104:Google 安全团队的 Stephen Roettger
  • 内核
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:远程攻击者或许能够导致服务遭拒
    说明:处理 TCP 带外数据时存在状态不一致问题。已通过改进状态管理解决这个问题。
    CVE-ID
    CVE-2015-1105:Sandstorm.io 的 Kenton Varda
  • 键盘
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:QuickType 可能会获取用户密码
    说明:使用蓝牙键盘时,QuickType 可能会获取用户密码。此问题已通过阻止 QuickType 显示在锁定屏幕上得到解决。
    CVE-ID
    CVE-2015-1106:Jarrod Dwenger、Steve Favorito、ConocoPhillips 的 Paul Reedy、UCIBIO/FCT/UNL 的 Molecular Biophysics 的 Pedro Tavares、De Paul Sunny、加拿大 Evolve Media 的 Christian Still
  • libnetcore
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:处理恶意制作的配置描述文件可能导致应用程序意外终止
    描述:处理配置描述文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。
    CVE-ID
    CVE-2015-1118:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue、Yulong Zhang 和 Tao Wei
  • 锁定屏幕
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:拥有设备的攻击者可能在尝试输入密码失败后阻止设备抹掉
    说明:在某些情况下,设备尝试输入密码失败后可能无法自行抹掉。此问题已通过再次强制抹掉得到解决。
    CVE-ID
    CVE-2015-1107:Brent Erickson、悉尼科技大学的 Stuart Ryan
  • 锁定屏幕
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:拥有设备的攻击者可能超过失败密码尝试的最大次数
    说明:在某些情况下,不会强制执行失败密码尝试次数限制。此问题已通过再次强制执行此限制得到解决。
    CVE-ID
    CVE-2015-1108
  • NetworkExtension
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:拥有设备的攻击者或许能够恢复 VPN 凭证
    说明:在处理 VPN 的配置日志时存在问题。此问题已通过删除凭证记录得到解决。
    CVE-ID
    CVE-2015-1109:IPVanish 的 Josh Tway
  • 播客
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:下载播客资源时可能向外部服务器发送不必要的信息
    说明:下载用户订阅的播客资源时,会向外部服务器发送唯一标识符。此问题已通过删除这些标识符得到解决。
    CVE-ID
    CVE-2015-1110:Alex Selivanov
  • Safari
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:用户可能无法完全删除浏览历史记录
    说明:清除 Safari 的历史记录未清除“最近关闭的标签页”。这一问题已通过改进数据删除得到解决。
    CVE-ID
    CVE-2015-1111:LastFriday.no 的 Frode Moe
  • Safari
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:用户的浏览历史记录可能没有完全清除
    说明:Safari 中存在导致用户的浏览历史记录没有从 history.plist 中清除的状态管理问题。此问题已通过改进状态管理得到解决。
    CVE-ID
    CVE-2015-1112:William Breuer,荷兰
  • 沙箱描述文件
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序或许能够访问最近联系人的电话号码或电子邮件地址
    说明:第三方应用沙箱中存在信息泄露问题。此问题已通过改进沙箱描述文件得到解决。
    CVE-ID
    CVE-2015-1113:NESO Security Labs 的 Andreas Kurtz、Heilbronn University 的 Markus Troßbach
  • 沙箱描述文件
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:第三方应用或可访问硬件标识符
    说明:第三方应用沙箱中存在信息泄露问题。此问题已通过改进沙箱描述文件得到解决。
    CVE-ID
    CVE-2015-1114

  • 安全传输
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:处理恶意制作的 X.509 证书可能导致应用程序意外终止
    说明:处理 X.509 证书时存在空指针取消引用问题。已通过改进输入验证解决这个问题。
    CVE-ID
    CVE-2015-1160:Skycure Security Research 的 Elisha Eshed、Roy Iarchy 和 Yair Amit
  • 电话
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:恶意应用程序或许能够访问受限制的电话功能
    说明:电话子系统中存在访问控制问题。沙箱应用可能访问受限制的电话功能。此问题已通过改进授权检查得到解决。
    CVE-ID
    CVE-2015-1115:NESO Security Labs 的 Andreas Kurtz、Heilbronn University 的 Markus Troßbach
  • UIKit 视图
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:任务切换器中的应用程序快照可能会泄露敏感数据
    说明:UIKit 中存在问题,即未模糊任务切换器中包含敏感数据的应用程序快照。此问题已通过正确模糊快照得到解决。
    CVE-ID
    CVE-2015-1116:HP Security Voltage 的移动应用团队、Mint.com 的 Aaron Rogers、Tech4Tomorrow 的 David Edwards、Dropbox 的 David Zhang
  • WebKit
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:不一致的用户界面可能会阻止用户识别钓鱼攻击
    说明:Safari 中已存在用户界面不一致的情况,这会允许攻击者不正确显示 URL。此问题已通过改进用户界面一致性检查得到解决。
    CVE-ID
    CVE-2015-1084:Apple
  • WebKit
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:访问恶意制作的网站可能会导致任意代码执行
    描述:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
    CVE-ID
    CVE-2015-1068:Apple
    CVE-2015-1069:与 HP 的 Zero Day Initiative 合作的 lokihardt@ASRT
    CVE-2015-1070:Apple
    CVE-2015-1071:Apple
    CVE-2015-1072
    CVE-2015-1073:Apple
    CVE-2015-1074:Apple
    CVE-2015-1076
    CVE-2015-1077:Apple
    CVE-2015-1078:Apple
    CVE-2015-1079:Apple
    CVE-2015-1080:Apple
    CVE-2015-1081:Apple
    CVE-2015-1082:Apple
    CVE-2015-1083:Apple
    CVE-2015-1119:赛格德大学的 Renata Hodovan/Samsung Electronics
    CVE-2015-1120:Apple
    CVE-2015-1121:Apple
    CVE-2015-1122:Apple
    CVE-2015-1123:Google Inc. 的 Randy Luecke 和 Anoop Menon
    CVE-2015-1124:Apple
  • WebKit
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:访问恶意制作的网站可能导致用户在其他网站上的点按。
    说明:处理触摸事件时存在问题。轻点可能传送至其他网站。此问题已通过改进事件处理得到解决。
    CVE-ID
    CVE-2015-1125:www.sandfield.co.nz 的 Phillip Moon 和 Matt Weston
  • WebKit
    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
    影响:访问恶意制作的网站可能会导致其他源的资源被访问
    说明:处理 FTP URL 中的凭证时 WebKit 中存在问题。此问题已通过改进解码得到解决。
    CVE-ID
    CVE-2015-1126:Klikki Oy 的 Jouko Pynnonen
  • Wi-Fi
    影响:用户的密码可能会被发送至不受信任的 Wi-Fi 接入点
    说明:报告 Wi-Fi 证书不受信任的屏幕上只有一个用于信任该证书的按钮。不想使用该 Wi-Fi 接入点的用户只能按主屏幕按钮或锁定按钮,以退出该屏幕。此问题已通过添加可见的“取消”按钮得到解决。
    CVE-ID
    CVE-2015-5762:Michael Santos

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: