關於 iOS 8 的保安內容
本文說明 iOS 8 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。
如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。
在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。
如要了解其他保安更新,請參閱「Apple 保安更新」。
iOS 8
802.1X
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:攻擊者可以取得 Wi-Fi 憑證
說明:攻擊者可以模擬 WiFi 存取點、使用 LEAP 提供驗證、破解 MS-CHAPv1 雜湊,然後使用取得的憑證驗證目標存取點,即使該存取點支援更安全的驗證方法亦不例外。按預設停用 LEAP 後,已解決此問題。
CVE-ID
CVE-2014-4364:哈瑟爾特大學的 Pieter Robyns、Bram Bonne、Peter Quax 以及 Wim Lamotte
Accounts
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式可能得以識別使用者的 Apple ID
說明:帳戶存取控制邏輯有問題。沙箱化應用程式可取得目前現用 iCloud 帳戶的相關資料,包括帳戶名稱。限制未經授權應用程式存取特定帳戶類型後,已解決此問題。
CVE-ID
CVE-2014-4423:Adam Weaver
Accessibility
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:使用「輔助觸控」時,裝置可能無法鎖定螢幕
說明:「輔助觸控」在處理事件時有邏輯問題,導致螢幕未能鎖定。改良鎖定計時器的處理方式後,已解決此問題。
CVE-ID
CVE-2014-4368:Hendrik Bettermann
Accounts Framework
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:存取 iOS 裝置的攻擊者可能會從記錄中取得敏感的用戶資料
說明:敏感的用戶資料遭到竊取。記錄較少資料後,已解決此問題。
CVE-ID
CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski
Address Book
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:取得 iOS 裝置實體的人或可讀取通訊錄
說明:用來加密通訊錄的金鑰僅靠硬件 UID 保護。藉由硬件 UID 和使用者密碼來保護用於加密通訊錄的金鑰後,已解決此問題。
CVE-ID
CVE-2014-4352:Jonathan Zdziarski
App Installation
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:本機攻擊者可能得以升級權限,然後安裝未經驗證的應用程式
說明:App 安裝中有競爭條件。可以寫入 /tmp 的攻擊者能夠安裝未經驗證的 app。將安裝用檔案暫放在其他目錄後,已解決此問題。
CVE-ID
CVE-2014-4386:evad3rs
App Installation
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:本機攻擊者可能得以升級權限,然後安裝未經驗證的應用程式
說明:App 安裝有路徑周遊問題。本機攻擊者可以將程式碼簽章驗證的目標重設為非原本安裝的套裝,藉此安裝未經驗證的 app。藉由在決定要核對哪個程式碼簽章時偵測與預防路徑周遊後,已解決此問題。
CVE-ID
CVE-2014-4384:evad3rs
Assets
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:具有網絡特殊權限的攻擊者可能會讓 iOS 裝置認為本身已經是最新狀態,即使事實並非如此
說明:處理更新檢查回應時有驗證問題。將前次修改回應標頭的日期假造成未來日期,以此用於之後更新要求中的 If-Modified-Since 檢查。驗證 Last-Modified 標頭後,已解決此問題。
CVE-ID
CVE-2014-4383:DinoSec 的 Raul Siles
Bluetooth
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:升級 iOS 後藍牙無故按預設啟用
說明:升級 iOS 後藍牙自動啟用。僅為主要或次要版本更新開啟藍牙後,已解決此問題。
CVE-ID
CVE-2014-4354:Maneet Singh、Sean Bluestein
Certificate Trust Policy
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:更新證書信任規則
說明:證書信任規則已更新。如需完整的證書清單,請前往 http://support.apple.com/kb/HT5012
CoreGraphics
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理 PDF 檔案時,有整數溢位問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4377:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計劃合作
CoreGraphics
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或資料外洩
說明:處理 PDF 檔案時,有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4378:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計劃合作
Data Detectors
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:點一下「郵件」中的 FaceTime 連結會觸發 FaceTime 語音通話,但系統沒有提示
說明:「郵件」在啟動 facetime-audio:// URL 之前不會詢問使用者。增加確認提示機制後,已解決此問題。
CVE-ID
CVE-2013-6835:Guillaume Ross
Foundation
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:使用 NSXMLParser 的應用程式可能因不當使用而令資料外洩
說明:NSXMLParser 處理 XML 時有 XML 外部實體問題。取消跨來源載入外部實體後,已解決此問題。
CVE-ID
CVE-2014-4374:VSR 的 George Gal (http://www.vsecurity.com/)
Home & Lock Screen
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:背景 app 可以決定哪個 app 放在最上層
說明:決定最上層 app 的私密 API 沒有足夠的存取控制。已透過其他存取控制解決此問題。
CVE-ID
CVE-2014-4361:NESO Security Labs 的 Andreas Kurtz,以及海爾布隆大學 的 Markus Troßbach
iMessage
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:刪除上一層的 iMessage 或 MMS 後,附件可能仍存在
說明:附件刪除方式有競爭條件。對附件是否已刪除執行其他檢查後,已解決此問題。
CVE-ID
CVE-2014-4353:Silviu Schiau
IOAcceleratorFamily
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號影響:應用程式可能會造成系統意外終止說明:處理 IOAcceleratorFamily API 引數時,有 null 指標解除參照問題。改良 IOAcceleratorFamily API 引數的驗證機制後,已解決此問題。CVE-IDCVE-2014-4369:Alibaba Mobile Security Team 的 Sarah aka winocm 和 Cererdlong
Impact: An application may cause an unexpected system termination
Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.
CVE-ID
CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team
Entry updated February 3, 2020
IOAcceleratorFamily
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:裝置可能意外重新啟動
說明:IntelAccelerator 驅動程式中出現 NULL 指標解除參照問題。改良錯誤處理方式後,已解決此問題。
CVE-ID
CVE-2014-4373:Adlab of Venustech 的 cunzhang
IOHIDFamily
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式可能得以讀取核心指標,然後用來略過核心地址空間佈局隨機化
說明:IOHIDFamily function 函數有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4379:Google Project Zero 的 Ian Beer
IOHIDFamily
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:IOHIDFamily 處理索引鍵對應時,有堆積緩衝區溢位問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4404:Google Project Zero 的 Ian Beer
IOHIDFamily
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:IOHIDFamily 處理索引鍵對應時,有 null 指標解除參照問題。改良 IOHIDFamily key-mapping 屬性的驗證後,已解決此問題。
CVE-ID
CVE-2014-4405:Google Project Zero 的 Ian Beer
IOHIDFamily
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式或可以核心權限執行任意程式碼
說明:IOHIDFamily 核心延展功能有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4380:Adlab of Venustech 的 cunzhang
IOKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式可能得以從核心記憶體讀取未初始化的資料
說明:處理 IOKit 函數時,有未初始化記憶體存取問題。改良記憶體初始化的機制後,已解決此問題
CVE-ID
CVE-2014-4407:@PanguTeam
IOKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IODataQueue 物件的特定元數據欄位時,有驗證問題。改良元資料的驗證後,已解決此問題。
CVE-ID
CVE-2014-4418:Google Project Zero 的 Ian Beer
IOKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IODataQueue 物件的特定元數據欄位時,有驗證問題。改良元資料的驗證後,已解決此問題。
CVE-ID
CVE-2014-4388:@PanguTeam
IOKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IOKit 函數時,有整數溢位問題。改良 IOKit API 引數的驗證機制後,已解決此問題。
CVE-ID
CVE-2014-4389:Google Project Zero 的 Ian Beer
Kernel
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:本機使用者可能得以判斷核心記憶體佈局
說明:網絡統計資料介面有多個未初始化記憶體問題,導致核心記憶體內容外洩。新增記憶體初始化後,已解決此問題。
CVE-ID
CVE-2014-4371:Google Security Team 的 Fermin J. Serna
CVE-2014-4419:Google Security Team 的 Fermin J. Serna
CVE-2014-4420:Google Security Team 的 Fermin J. Serna
CVE-2014-4421:Google Security Team 的 Fermin J. Serna
Kernel
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:具有網絡特殊權限的人員可能導致阻斷服務攻擊
說明:處理 IPv6 封包時有競爭條件問題。改良鎖定狀態檢查機制後,已解決此問題。
CVE-ID
CVE-2011-2391:Marc Heuse
Kernel
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:本機使用者可能導致系統意外終止,或是在核心執行任意程式碼
說明:處理 Mach 連接埠時有重複釋放記憶體問題。改良 Mach 連接埠的驗證後,已解決此問題。
CVE-ID
CVE-2014-4375:匿名研究員
Kernel
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:本機使用者可能導致系統意外終止,或是在核心執行任意程式碼
說明:rt_setgate 有超出界限的讀取問題。這可能導致記憶體洩漏或記憶體損毀。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4408
Kernel
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:部分核心強化措施可能被略過
說明:開機程序早期核心強化措施使用的隨機號碼產生器未採用加密安全保護。其部分輸出可從使用者空間推論出來,從而略過強化措施。使用加密安全保護演算法後,已解決此問題。
CVE-ID
CVE-2014-4422:Azimuth Security 的 Tarjei Mandt
Libnotify
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式可能以根權限執行任意程式碼
說明:Libnotify 有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4381:Google Project Zero 的 Ian Beer
Lockdown
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:可操縱裝置,使裝置由「啟用鎖」上鎖時錯誤呈現主畫面
說明:解除鎖定行為有問題,導致裝置在應該維持由「啟用鎖」上鎖狀態時繼續前往主畫面。變更裝置在解除鎖定請求中的驗證資料後,已解決此問題。
CVE-ID
CVE-2014-1360
Mail
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:即使伺服器已宣告 LOGINDISABLED IMAP 功能,登入憑證仍可用純文字傳送
說明:即使伺服器已宣告 LOGINDISABLED IMAP 功能,「郵件」仍傳送 LOGIN 指令到伺服器。當連結到設定為接受非加密連線與宣告 LOGINDISABLED 的伺服器時,此問題最受關切。採用 LOGINDISABLED IMAP 功能後,已解決此問題。
CVE-ID
CVE-2014-4366:Mark Crispin
Mail
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:取得 iOS 裝置實體的人或可讀取電郵附件
說明:「郵件」在電郵附件使用資料保護時有邏輯問題。正確設定電郵附件的資料保護等級後,已解決此問題。
CVE-ID
CVE-2014-1348:NESO Security Labs 的 Andreas Kurtz
Profiles
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:升級 iOS 後話音通話無故啟用
說明:升級 iOS 後話音通話自動啟用。改進狀態管理機制後,已解決此問題。
CVE-ID
CVE-2014-4367:Sven Heinemann
Safari
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:使用者憑證可能會透過自動填寫功能洩露給非預期的網站
說明:Safari 可能會在不同於主網域的子框架中自動填寫使用者名稱和密碼。改良來源追蹤機制後,已解決此問題。
CVE-ID
CVE-2013-5227:Klarna AB 的 Niklas Malmgren
Safari
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:具有網絡特殊權限的攻擊者或會攔截使用者憑證
說明:儲存的密碼自動填寫到 http 網站、信任受損的 https 網站以及 iframe 中。將密碼自動填寫功能限制在使用有效證書鏈的 https 網站主框架後,已解決此問題。
CVE-ID
CVE-2014-4363:史丹福大學的 David Silver、Suman Jana 和 Dan Boneh 與卡內基·梅隆大學的 Eric Chen 和 Collin Jackson 合作
Safari
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:具有網絡特殊權限的攻擊者可能會偽造 Safari 中的 URL
說明:在啟用 MDM 的裝置上,Safari 出現使用者介面不一致問題。改良使用者介面一致性檢查後,已解決此問題。
CVE-ID
CVE-2014-8841:Salesforce Product Security 的 Angelo Prado
Sandbox Profiles
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:第三方 app 可存取 Apple ID 資料
說明:第三方 app 沙箱有資料外洩問題。改良第三方沙箱個人資料後,已解決此問題。
CVE-ID
CVE-2014-4362:NESO Security Labs 的 Andreas Kurtz,以及 Heilbronn University 的 Markus Troßbach
Settings
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:文字訊息預覽可能出現在鎖定畫面中,即使停用此功能也一樣
說明:在鎖定畫面中有文字訊息通知預覽問題。因此,所接收訊息的內容可能顯示在鎖定畫面中,即使在「設定」中停用預覽也一樣。改良此設定的遵守後,已解決問題。
CVE-ID
CVE-2014-4356:來自意大利 San Pietro Vernotico (BR) 的 Mattia Schirinzi
syslog
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:本機使用者可能得以在任意檔案上更改權限
說明:更改檔案的權限時,syslogd 追蹤了符號連結。改進符號連結的處理方式後,已解決此問題。
CVE-ID
CVE-2014-4372:Georgia Tech Information Security Center (GTISC) 的 Tielei Wang 及 YeongJin Jang
Weather
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:定位資料以未加密方式傳送
說明:用來判斷本地天氣的 API 有資料外洩問題。更改 API 後,已解決此問題。
WebKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意網站可能得以追蹤使用者,即使啟用私密瀏覽後也一樣
說明:網絡應用程式可能會在一般瀏覽期間儲存 HTML 5 應用程式快取資料,然後在私密瀏覽期間讀取該資料。在私密瀏覽模式時,停用存取應用程式快取後,已解決此問題。
CVE-ID
CVE-2014-4409:Yosuke Hasegawa (NetAgent Co., Led.)
WebKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2013-6663:OUSPG 的 Atte Kettunen
CVE-2014-1384:Apple
CVE-2014-1385:Apple
CVE-2014-1387:Google Chrome Security Team
CVE-2014-1388:Apple
CVE-2014-1389:Apple
CVE-2014-4410:Google 的 Eric Seidel
CVE-2014-4411:Google Chrome Security Team
CVE-2014-4412:Apple
CVE-2014-4413:Apple
CVE-2014-4414:Apple
CVE-2014-4415:Apple
Wi-Fi
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:裝置的 Wi-Fi MAC 位址可能以被動形式追蹤該裝置
說明:穩定的 MAC 位址被用來掃描 Wi-Fi 網絡,因而出現資料外洩問題。將被動 Wi-Fi 掃描的 MAC 地址隨機化後,已解決此問題。
注意:
iOS 8 包含部分診斷功能變更。如需詳細資料,請參閱 http://support.apple.com/kb/HT6331
iOS 8 現在允許裝置解除信任所有之前信任的電腦。相關說明請參閱 http://support.apple.com/kb/HT5868
部分國家或地區不提供 FaceTime 服務。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。