關於 iOS 8.4 的保安內容
本文說明 iOS 8.4 的保安內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認保安問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。
如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱如何使用 Apple 產品保安 PGP 金鑰。
在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。
如要了解其他安全性更新,請參閱 Apple 保安更新。
iOS 8.4
Application Store
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意的通用佈建描述檔 app 可能導致 app 無法啟動
說明:通用佈建描述檔 app 的安裝邏輯存在問題,以致與現有套件 ID 發生衝突。改進衝突檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3722:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei。
Certificate Trust Policy
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:具有網絡特殊權限的攻擊者或可攔截網絡流量
說明:證書授權單位 CNNIC 不正確地發出中繼證書。透過新增機制來僅信任不正確發出的中繼證書之前所發出的證書子集後,已解決此問題。要進一步了解詳情,可參閱保安部份信任允許列表。
Certificate Trust Policy
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:更新證書信任規則
說明:證書信任規則已更新。如需完整的證書列表,請查看 iOS 信任憑證庫。
CFNetwork HTTPAuthentication
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:存取惡意製作的 URL 可能導致執行任意程式碼
說明:處理某些 URL 憑證時,存在記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-3684:Apple
CoreGraphics
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理 ICC 設定檔時,存在多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-3723:與 HP 的 Zero Day Initiative 計劃合作的 chaithanya (SegFault)
CVE-2015-3724:HP 的 Zero Day Initiative 計劃的 WanderingGlitch
CoreText
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:處理惡意製作的文字檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理文字檔案時,存在多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-1157
CVE-2015-3685:Apple
CVE-2015-3686:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3687:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3688:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3689:Apple
coreTLS
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:具有網絡特殊權限的攻擊者或會攔截 SSL/TLS 連線
說明:coreTLS 接受短期暫時的 Diffie-Hellman (DH) 金鑰,這些金鑰用於輸出強度暫時 DH 加密套件。此問題又稱為「僵局」(Logjam),如果伺服器支援輸出強度暫時 DH 加密套件,就會讓具有網絡特殊權限的攻擊者將安全性降級為 512 位元 DH。將獲允許用於 DH 暫時金鑰的預設大小下限提高至 768 位元後,已解決此問題。
CVE-ID
CVE-2015-4000:weakdh.org 的 weakdh 團隊、Hanno Boeck
DiskImages
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:磁碟影像處理機制存在資料洩漏問題。改進記憶體管理機制後,已解決此問題。
CVE-ID
CVE-2015-3690:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
FontParser
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:處理惡意製作的字體檔案可能導致應用程式意外終止或執行任意程式碼
說明:字體檔案處理機制存在多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-3694:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3719:John Villamil (@day6reak)、Yahoo Pentest Team
ImageIO
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:處理惡意製作的 .tiff 檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理 .tiff 檔案時,存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3703:Apple
ImageIO
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:libtiff 中有多個漏洞,最嚴重的漏洞可能導致執行任意程式碼
說明:libtiff 4.0.4 之前版本存在多個漏洞。將 libtiff 更新至 4.0.4 版本後,已解決這些問題。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:處理 HFS 參數時存在記憶體管理問題,可能會導致核心記憶體佈局外洩。改進記憶體管理機制後,已解決此問題。
CVE-ID
CVE-2015-3721:Google Project Zero 的 Ian Beer
Mail
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意製作的電郵可在使用者檢視訊息時,將訊息內容取代成任意網頁
說明:對 HTML 電郵的支援存在問題,允許將訊息內容重新整理為任意網頁。限制對 HTML 內容的支援後,已解決此問題。
CVE-ID
CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček
MobileInstallation
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意的通用佈建描述檔 app 可以導致 Watch app 無法啟動
說明:Watch 上的通用佈建描述檔 app 的安裝邏輯存在問題,以致與現有套件 ID 發生衝突。改進衝突檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3725:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei。
Safari
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:瀏覽惡意製作的網站可能會洩露檔案系統的用戶資料
說明:Safari 存在狀態管理問題,以致允許沒有權限的來源存取檔案系統的內容。改進狀態管理機制後,已解決此問題。
CVE-ID
CVE-2015-1155:與 HP Zero Day Initiative 計劃合作的 Rapid7 Inc. 的 Joe Vennix
Safari
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:瀏覽惡意製作的網站可能導致帳戶盜用
說明:Safari 存在問題,可能會保留跨來源重新導向的「來源」請求標題,以致允許惡意網站規避 CSRF 保護。改進重新導向的處理機制後,已解決此問題。
CVE-ID
CVE-2015-3658:Facebook 的 Brad Hill
Security
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:在用來剖析 S/MIME 電郵以及部分其他經簽署或加密物件的保安架構程式碼中,存在整數溢位問題。改進有效性檢查機制後,已解決此問題。
CVE-ID
CVE-2013-1741
SQLite
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式
說明:SQLite 的 printf 實施方式存在多重緩衝區溢位。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-3717:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
SQLite
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意製作的 SQL 指令可能導致應用程式意外終止或執行任意程式碼
說明:SQLite 功能存在 API 問題。改進限制機制後,已解決此問題。
CVE-ID
CVE-2015-7036:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
Telephony
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意製作的 SIM 卡可能導致執行任意程式碼
說明:剖析 SIM/UIM 承載時,存在多個輸入驗證問題。改進承載驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-3726:Endgame 的 Matt Spisak
WebKit
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:透過點擊連結來瀏覽惡意網站,可能導致用戶介面詐騙攻擊
說明:處理錨定元件的 rel 屬性時存在問題。目標物件可未經授權存取連結物件。改進連結類型附加方式後,已解決此問題。
CVE-ID
CVE-2015-1156:Moodle 的 Zachary Durber
WebKit
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 存在多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-1152:Apple
CVE-2015-1153:Apple
WebKit
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:SQLite 授權者存在比較不足問題,允許任意 SQL 功能調用。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3659:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
WebKit
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:惡意製作的網站可以存取其他網站的 WebSQL 資料庫
說明:重新命名 WebSQL 表格的授權檢查中存在問題,可能會允許惡意製作的網站存取屬於其他網站的資料庫。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3727:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
Wi-Fi Connectivity
適用於:iPhone 4s 和之後型號、iPod touch (第 5 代) 和之後型號、iPad 2 和之後型號
影響:iOS 裝置可能與非受信任的存取點自動聯繫,這些存取點以降級的保安類型宣告已知的 ESSID
說明:Wi-Fi 管理器對已知存取點宣告的評估存在比較不足問題。改進安全參數的配對機制後,已解決此問題。
CVE-ID
CVE-2015-3728:Carnegie Mellon University 的 Brian W. Gray、TripWire 的 Craig Young
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。