为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
iOS 8.4
- 应用程序商店
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意通用预置描述文件 App 可能会阻止 App 启动
描述:通用预置描述文件 App 的安装逻辑中存在问题,这会导致与现有套装 ID 发生冲突。这个问题已通过改进冲突检查得到解决。
CVE-ID
CVE-2015-3722 : Zhaofeng Chen, Hui Xue, and Tao (Lenx) Wei from FireEye, Inc.
证书信任策略
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够拦截网络流量
描述:证书颁发机构 CNNIC 错误地签发了中间证书。这个问题已通过添加以下机制得到解决:只信任在错误签发中间证书之前签发的证书子集。更多详情请见“安全性部分受信任证书允许列表”。
证书信任策略
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:证书信任策略更新
描述:更新了证书信任策略。有关完整的证书列表,可查看“iOS 受信任证书存储区”。
CFNetwork HTTPAuthentication
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型影响:访问恶意制作的 URL 可能会导致任意代码执行
描述:处理某些 URL 凭证时存在内存损坏问题。这个问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3684 : Apple
CoreGraphics
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 ICC 描述文件时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3723 : chaithanya (SegFault) working with HP's Zero Day Initiative
CVE-2015-3724 : WanderingGlitch of HP's Zero Day Initiative
CoreText
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的文本文件可能会导致应用程序意外终止或任意代码执行
描述:处理文本文件时存在多个内存损坏问题。已通过改进边界检查解决这些问题。
CVE-ID
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者可能会拦截 SSL/TLS 连接
描述:coreTLS 接受了较短的临时 Diffie-Hellman (DH) 密钥,和用于导出加密强度的临时 DH 密码组一样。如果服务器支持导出加密强度的临时 DH 密码组,则这个问题(也称作“Logjam”)使得拥有特权网络地位的攻击者能够将安全性降级至 512 位 DH。这个问题已通过以下方式得到解决:将允许用于 DH 临时密钥的默认最小大小增加到 768 位。
CVE-ID
CVE-2015-4000 : The weakdh team at weakdh.org, Hanno Boeck
DiskImages
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
说明:处理磁盘映像时存在信息泄漏问题。已通过改进内存管理解决这个问题。
CVE-ID
CVE-2015-3690 : Peter Rutenbar working with HP's Zero Day Initiative
FontParser
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
描述:处理字体文件时存在多个内存损坏问题。已通过改进输入验证解决这些问题。
CVE-ID
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 .tiff 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2015-3703 : Apple
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:libtiff 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行
描述:版本 4.0.4 之前的 libtiff 版本中存在多个漏洞。它们已通过将 libtiff 更新至版本 4.0.4 得到解决。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
- 内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:处理 HFS 参数时存在内存管理问题,这可能已导致内核内存布局泄漏。已通过改进内存管理解决这个问题。
CVE-ID
CVE-2015-3721 : Ian Beer of Google Project Zero
- 邮件
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的电子邮件可在邮件被查看时将邮件内容替换为任意网页
描述:HTML 电子邮件支持中存在问题,这使得邮件内容能被任意网页刷新。这个问题已通过对 HTML 内容的支持做出限制得到解决。
CVE-ID
CVE-2015-3710 : Aaron Sigel of vtty.com, Jan Souček
MobileInstallation
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意通用预置描述文件 App 可能会阻止 Watch App 启动
描述:Watch 上的通用预置描述文件 App 的安装逻辑中存在问题,这会导致与现有套装 ID 发生冲突。这个问题已通过改进冲突检查得到解决。
CVE-ID
CVE-2015-3725 : Zhaofeng Chen, Hui Xue, and Tao (Lenx) Wei from FireEye, Inc.Safari 浏览器
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会泄露文件系统中的用户信息
描述:Safari 浏览器中存在状态管理问题,导致没有特权的来源也有权访问文件系统中的内容。已通过改进状态管理解决这个问题。
CVE-ID
CVE-2015-1155 : Joe Vennix of Rapid7 Inc. working with HP's Zero Day Initiative
- Safari 浏览器
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致帐户侵权
描述:Safari 浏览器在保留源请求标头以进行跨源重定向时存在问题,从而允许恶意网站绕过 CSRF 保护。这个问题已通过改进重定向处理得到解决。
CVE-ID
CVE-2015-3658 : Brad Hill of Facebook
安全性
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会导致应用程序意外终止或任意代码执行
描述:用于解析 S/MIME 电子邮件和其他一些已签名或已加密对象的安全框架代码中存在整数溢出。这个问题已通过改进有效性检查得到解决。
CVE-ID
CVE-2013-1741
SQLite
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会导致应用程序意外终止或任意代码执行
描述:SQLite 的 printf 实现中存在多个缓冲区溢出。已通过改进边界检查解决这些问题。
CVE-ID
CVE-2015-3717 : Peter Rutenbar working with HP's Zero Day InitiativeSQLite
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的 SQL 命令可能允许应用程序意外终止或任意代码执行
描述:SQLite 功能中存在 API 问题。这个问题已通过改进限制条件得到解决。
CVE-ID
CVE-2015-7036 : Peter Rutenbar working with HP's Zero Day Initiative
电话
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的 SIM 卡或许会导致任意代码执行
描述:解析 SIM/UIM 有效负载时存在多个输入验证问题。这些问题已通过改进有效负载验证得到解决。
CVE-ID
CVE-2015-3726 : Matt Spisak of Endgame
- WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:通过点按链接来访问恶意网站可能会导致用户界面欺诈
描述:处理锚元素中的 rel 属性时存在问题。目标对象可以未经授权访问链接对象。这个问题已通过改进链接类型遵守情况得到解决。
CVE-ID
CVE-2015-1156 : Zachary Durber of Moodle
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行
描述:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-1152 : Apple
CVE-2015-1153 : Apple
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网页可能会导致应用程序意外终止或任意代码执行
描述:SQLite 授权程序中存在比较不充分问题,导致能够调用任意 SQL 函数。这个问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-3659 : Peter Rutenbar working with HP's Zero Day Initiative
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的网站可以访问其他网站的 WebSQL 数据库
描述:WebSQL 表重命名的授权检查中存在问题,导致恶意制作的网站能够访问属于其他网站的数据库。这个问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-3727 : Peter Rutenbar working with HP's Zero Day Initiative
Wi-Fi 连接
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:iOS 设备可能会自动关联发布已知 ESSID 广告但安全类型已降级的不可信接入点
描述:Wi-Fi 管理器在对已知接入点广告进行评估时存在比较不充分问题。这个问题已通过改进安全参数匹配得到解决。
CVE-ID
CVE-2015-3728 : Brian W. Gray of Carnegie Mellon University, Craig Young from TripWire