關於 iOS 9 的安全性內容
本文說明 iOS 9 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
在可能的情況下,將會使用 CVE ID 來參照安全性漏洞,以取得進一步資料。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 9
Apple Pay
適用於:iPhone 6 和 iPhone 6 Plus
影響:在付款時,某些卡片可能會允許終端機擷取有限的最近交易資訊
說明:特定配置中啟用了交易記錄功能。移除交易記錄功能後,已解決此問題。此問題不會影響 iPad 裝置。
CVE-ID
CVE-2015-5916
AppleKeyStore
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機攻擊者可能得以使用 iOS 備份重設密碼嘗試失敗次數
說明:使用 iOS 裝置備份重設錯誤密碼嘗試次數時出現問題。改進密碼失敗邏輯後,已解決此問題。
CVE-ID
CVE-2015-5850:匿名研究員
應用程式商店
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:點選惡意 ITMS 連結可能會導致企業簽署的應用程式拒絕服務
說明:透過 ITMS 連結進行安裝的方式有問題。追加安裝驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5856:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei。
音效
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:播放惡意音訊檔案可能會導致應用程式無故終止
說明:處理音訊檔案的方式有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5862:韓國首爾延世大學 Information Security Lab(指導:Taekyoung Kwon 教授)的 YoungJin Yoon
證書信任規則
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:更新證書信任規則
說明:證書信任規則已更新。如需完整的憑證清單,請查看 https://support.apple.com/kb/HT204132。
CFNetwork
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意製作的網址可能得以規避「HTTP 嚴格傳輸安全性」(HSTS)並洩漏敏感資料
說明:HSTS 的處理方式有網址剖析漏洞。改進網址剖析機制後,已解決此問題。
CVE-ID
CVE-2015-5858:清華大學藍蓮花戰隊的 Xiaofeng Zheng
CFNetwork
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者
說明:在 Safari 私密瀏覽模式中處理 HSTS 狀態的方式有問題。改進狀態處理機制後,已解決此問題。
CVE-ID
CVE-2015-5860:RadicalResearch Ltd 的 Sam Greenhalgh
CFNetwork
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:接觸到 iOS 裝置的人可讀取 Apple app 的快取資料
說明:使用僅由硬件 UID 保護的金鑰加密快取資料。使用由硬件 UID 和用戶密碼保護的金鑰加密快取資料後,已解決此問題。
CVE-ID
CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz
CFNetwork Cookie
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:攻擊者所在的網絡位置如果有特殊權限,可追蹤用戶的活動
說明:處理最上層網域時,出現跨網域 Cookie 問題。改進建立 Cookie 的限制後,已解決此問題。
CVE-ID
CVE-2015-5885:清華大學藍蓮花戰隊的 Xiaofeng Zheng
CFNetwork Cookie
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:攻擊者可能可以建立非預期的網站 Cookie
說明:WebKit 會接受在 document.cookie API 中設定多個 Cookie。改進剖析機制後,已解決此問題。
CVE-ID
CVE-2015-3801:Facebook 的 Erling Ellingsen
CFNetwork FTPProtocol
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意 FTP 伺服器可能得以指示用戶端對其他主機進行探查
說明:使用 PASV 指令時,處理 FTP 封包的方式有問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5912:Amit Klein
CFNetwork HTTPProtocol
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:具有權限之網絡位置的攻擊者可能會攔截網絡流量
說明:在 Safari 私密瀏覽模式中處理 HSTS 預先載入清單項目時出現問題。改進狀態處理機制後,已解決此問題。
CVE-ID
CVE-2015-5859:盧森堡大學的 Rosario Giustolisi
CFNetwork Proxies
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:連線到惡意網頁代理伺服器可能會設定網站的惡意 Cookie
說明:處理代理伺服器連線回應時出現問題。剖析連線回應時移除 set-cookie 標頭後,已解決此問題。
CVE-ID
CVE-2015-5841:清華大學藍蓮花戰隊的 Xiaofeng Zheng
CFNetwork SSL
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:具有權限之網絡位置的攻擊者可以攔截 SSL/TLS 連線
說明:變更證書時,NSURL 有證書驗證問題。改進證書驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5824:The Omni Group 的 Timothy J. Wood
CFNetwork SSL
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:攻擊者可能可以將受到 SSL 保護的資料解密
說明:RC4 的機密性會受到已知攻擊。攻擊者可利用封鎖 TLS 1.0 和更高版本的連線,直到 CFNetwork 嘗試僅允許 RC4 的 SSL 3.0 的方式,強制使用 RC4,即使伺服器偏好使用較佳的加密機制也一樣。移除改用 SSL 3.0 的機制後,已解決此問題。
CoreAnimation
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能得以洩漏敏感的用戶資料
說明:應用程式可以在背景中存取畫面 framebuffer。改進 IOSurfaces 的存取控制後,已解決此問題。
CVE-ID
CVE-2015-5880:Jin Han、Su Mon Kywe、Qiang Yan、Robert Deng、Debin Gao、新加坡管理大學資料系統學院的 Yingjiu Li、Institute for Infocomm Research 加密和安全部門的 Feng Bao 和 Jianying Zhou
CoreCrypto
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:攻擊者可能得以判斷私密金鑰
說明:藉由觀察多次簽署或解密嘗試,攻擊者可能得以判斷 RSA 私密金鑰。改進加密演算法後,已解決此問題。
CoreText
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:處理惡意製作的字體可能導致任意執行程式碼
說明:處理字體檔案的方式出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5874:John Villamil(@day6reak)、Yahoo Pentest Team
資料偵測器引擎
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:處理惡意製作的文字檔案可能會導致任意程式碼執行
說明:處理文字檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-5829:Safeye Team(www.safeye.org)的 M1x7e1
開發工具
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:dyld 出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5876:grayhash 的 beist
磁碟影像
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能以系統權限執行任意程式碼
說明:DiskImages 出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5847:Filippo Bigarella、Luca Todesco
dyld
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能得以略過程式碼簽署
說明:可執行檔的程式碼簽署驗證有問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team
Game Center
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意 Game Center 應用程式可能得以存取玩家的電郵地址
說明:Game Center 處理玩家電郵的方式有問題。改進存取限制機制後,已解決此問題。
CVE-ID
CVE-2015-5855:Nasser Alnasser
ICU
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:ICU 有多個漏洞
說明:53.1.0 之前的 ICU 版本出現多個漏洞。將 ICU 更新至 55.1 版後,已解決這些問題。
CVE-ID
CVE-2014-8146:Marc Deslauriers
CVE-2014-8147:Marc Deslauriers
CVE-2015-5922:Google Project Zero 的 Mark Brand
IOAcceleratorFamily
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:出現問題,導致核心記憶體內容洩漏。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong
IOAcceleratorFamily
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能以系統權限執行任意程式碼
說明:IOAcceleratorFamily 出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5848:Filippo Bigarella
IOHIDFamily
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:IOHIDFamily 有記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5867:趨勢科技的 moony li
IOKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:核心出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5844:Filippo Bigarella
CVE-2015-5845:Filippo Bigarella
CVE-2015-5846:Filippo Bigarella
IOMobileFrameBuffer
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能以系統權限執行任意程式碼
說明:IOMobileFrameBuffer 有記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5843:Filippo Bigarella
IOStorageFamily
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機攻擊者可能得以讀取核心記憶體
說明:核心出現記憶體初始化問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5863:IOActive 的 Ilja van Sprundel
iTunes Store
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:登出後,AppleID 憑證仍留在鑰匙圈中
說明:刪除鑰匙圈時出現問題。改進帳戶清除機制後,已解決此問題。
CVE-ID
CVE-2015-5832:Check Point Software Technologies 的 Kasif Dekel
JavaScriptCore
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:參閱惡意製作的網站可能導致執行任意程式碼
說明:WebKit 出現記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-5791:Apple
CVE-2015-5793:Apple
CVE-2015-5814:Apple
CVE-2015-5816:Apple
CVE-2015-5822:Google 的 Mark S. Miller
CVE-2015-5823:Apple
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能以核心權限執行任意程式碼
說明:核心出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong
CVE-2015-5896:m00nbsd 的 Maxime Villard
CVE-2015-5903:CESG
2016 年 12 月 21 日更新項目
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機攻擊者可控制堆疊 Cookie 的值
說明:產生用戶空間堆疊 Cookie 的機制出現多個弱點。改進堆疊 Cookie 的產生機制後,已解決此問題。
CVE-ID
CVE-2013-3951:Stefan Esser
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機程序可在沒有授權檢查的情況下修改其他程序
說明:系統出現問題,允許使用 processor_set_tasks API 的根程序擷取其他程序的工作連接埠。增加授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-5882:Pedro Vilaça(從 Ming-chieh Pan 和 Sung-ting Tsai 的原始研究來解決此問題)、Jonathan Levin
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:攻擊者可能得以在不知道正確序列號碼的情況下,對目標 TCP 連線發動拒絕服務攻擊
說明:xnu 驗證 TCP 封包標頭的方式有問題。改進 TCP 封包標頭驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5879:Jonathan Looney
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機 LAN 區段的攻擊者可停用 IPv6 路由
說明:處理 IPv6 路由器公告時,出現驗證不足的問題,可讓攻擊者將躍點限制設為任意值。強制最低躍點限制後,已解決此問題。
CVE-ID
CVE-2015-5869:Dennis Spindel Ljungmark
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能得以判斷核心記憶體佈局
說明:XNU 有問題,會導致核心記憶體洩漏。改進核心記憶體結構初始化後,已解決此問題。
CVE-ID
CVE-2015-5842:grayhash 的 beist
核心
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機使用者可能導致系統阻斷服務
說明:HFS 磁碟機裝載出現問題。新增驗證檢查後,已解決此問題。
CVE-ID
CVE-2015-5748:m00nbsd 的 Maxime Villard
libc
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:遙距攻擊者可能得以執行任意程式碼
說明:fflush 函數出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2014-8611:Norse Corporation 的 Adrian Chadd 和 Alfred Perlstein
libpthread
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能以核心權限執行任意程式碼
說明:核心出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5899:奇虎 360 Vulcan Team 的 Lufeng Li
郵件
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:攻擊者可以傳送看似來自收件者通訊錄聯絡資訊的電郵
說明:處理寄件者地址的方式有問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5857:salesforce.com 的 Emre Saglam
Multipeer Connectivity
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機攻擊者可能得以觀察未受保護的 Multipeer 資料
說明:便利初始設定式的處理機制有問題,可能會將加密主動降級為非加密工作階段。將便利初始設定式變更為需要加密後,已解決此問題。
CVE-ID
CVE-2015-5851:Data Theorem 的 Alban Diquet(@nabla_c0d3)
NetworkExtension
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:核心出現未初始化記憶體問題,導致核心記憶體內容洩漏。記憶體初始化後,已解決此問題。
CVE-ID
CVE-2015-5831:m00nbsd 的 Maxime Villard
OpenSSL
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:OpenSSL 有多個漏洞
說明:0.9.8zg 之前的 OpenSSL 版本出現多個漏洞。將 OpenSSL 更新到 0.9.8zg 版後,已解決這些問題。
CVE-ID
CVE-2015-0286
CVE-2015-0287
PluginKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意企業應用程式可在受到信任之前安裝延伸功能
說明:安裝期間驗證延伸功能出現問題。改進 app 驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。
removefile
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:處理惡意資料可能會導致應用程式意外終止
說明:checkint 除法常式出現溢位錯誤。改進除法常式後,已解決此問題。
CVE-ID
CVE-2015-5840:匿名研究員
Safari
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:本機用戶可能得以在沒有密碼的情況下讀取鎖定 iOS 裝置上的 Safari 書籤
說明:用來加密 Safari 書籤資料的金鑰僅靠硬件 UID 保護。藉由硬件 UID 和用戶密碼來保護用於加密 Safari 書籤資料的金鑰後,已解決此問題。
CVE-ID
CVE-2015-7118:Jonathan Zdziarski
2016 年 12 月 21 日更新項目
Safari
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:系統出現問題,可能導致網站顯示其他網站網址的內容。改進網址處理機制後,已解決此問題。
CVE-ID
CVE-2015-5904:Facebook 的 Erling Ellingsen、Łukasz Pilorz
Safari
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:使用格式不正確的視窗開啟程式導覽至惡意網站時,可能會允許顯示任意 URL。改進視窗開啟程式的處理機制後,已解決此問題。
CVE-ID
CVE-2015-5905:keitahaga.com 的 Keita Haga
Safari
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意網站可能使用用戶端證書追蹤使用者
說明:Safari 用戶端證書在與 SSL 驗證配對時有問題。改進有效用戶端證書的配對後,已解決此問題。
CVE-ID
CVE-2015-1129:Fluid Operations AG 的 Stefan Kraus、Whatever s.a. 的 Sylvain Munaut
Safari
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:多個用戶介面不一致,可能會讓惡意網站能夠顯示任意 URL。改進 URL 顯示邏輯後,已解決這些問題。
CVE-ID
CVE-2015-5764:Adobe 的 Antonio Sanso(@asanso)
CVE-2015-5765:Ron Masas
CVE-2015-5767:Krystian Kloskowski 透過 Secunia,Masato Kinugawa
Safari 安全瀏覽
iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:導覽至已知惡意網站的 IP 地址,可能不會觸發安全性警告
說明:當用戶以其 IP 地址造訪已知惡意的網站時,Safari 的「安全瀏覽」功能不會警告用戶。改進惡意網站偵測機制後,已解決此問題。
TagsDock 的 Rahul M
安全性
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意 app 可能得以攔截 app 間的通訊
說明:系統出現問題,可讓惡意 app 攔截 app 間的網址架構通訊。藉由首次使用網址架構時顯示對話框,已降低此問題的影響。
CVE-ID
CVE-2015-5835:FiftyTwoDegreesNorth B.V. 的 Teun van Run、印地安那大學的 XiaoFeng Wang、印地安那大學的 Luyi Xing、北京大學的 Tongxin Li、清華大學的 Xiaolong Bai
Siri
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:可實際接觸到 iOS 裝置的人士,可能得以使用 Siri 讀取未設定在鎖定畫面顯示的內容通知
說明:對 Siri 提出要求時,伺服器沒有檢查用戶端限制。改進限制檢查機制後,已解決此問題。
CVE-ID
CVE-2015-5892:Robert S Mozayeni、Joshua Donvito
SpringBoard
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:停用從鎖定畫面預覽訊息時,接觸到 iOS 裝置的人可以從鎖定畫面回覆語音訊息
說明:鎖定畫面有問題,可讓用戶在停用訊息預覽時回覆語音訊息。改進狀態管理機制後,已解決此問題。
CVE-ID
CVE-2015-5861:Meridian Apps 的 Daniel Miedema
SpringBoard
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意應用程式可能得以偽造其他應用程式的對話框視窗
說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。
CVE-ID
CVE-2015-5838:Min(Spark)Zheng、Hui Xue、Tao (Lenx) Wei、John C.S. Lui
SQLite
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:SQLite v3.8.5 有多個漏洞
說明:SQLite v3.8.5 出現多個漏洞。將 SQLite 更新至 3.8.10.2 版後,已解決這些問題。
CVE-ID
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
tidy
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:參閱惡意製作的網站可能導致執行任意程式碼
說明:Tidy 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz
CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:物件參照可能會洩露到自訂事件、訊息事件和 Pop 狀態事件的已隔離來源之間
說明:物件洩露問題破壞了來源之間的隔離邊界。改良來源之間的隔離後,已解決此問題。
CVE-ID
CVE-2015-5827:Gildas
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:參閱惡意製作的網站可能導致執行任意程式碼
說明:WebKit 出現記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-5789:Apple
CVE-2015-5790:Apple
CVE-2015-5792:Apple
CVE-2015-5794:Apple
CVE-2015-5795:Apple
CVE-2015-5796:Apple
CVE-2015-5797:Apple
CVE-2015-5799:Apple
CVE-2015-5800:Apple
CVE-2015-5801:Apple
CVE-2015-5802:Apple
CVE-2015-5803:Apple
CVE-2015-5804:Apple
CVE-2015-5805
CVE-2015-5806:Apple
CVE-2015-5807:Apple
CVE-2015-5809:Apple
CVE-2015-5810:Apple
CVE-2015-5811:Apple
CVE-2015-5812:Apple
CVE-2015-5813:Apple
CVE-2015-5817:Apple
CVE-2015-5818:Apple
CVE-2015-5819:Apple
CVE-2015-5821:Apple
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:造訪惡意網站可能會導致非預期的撥號
說明:處理 tel://、facetime:// 和 facetime-audio:// URL 時有問題。改進網址處理機制後,已解決此問題。
CVE-ID
CVE-2015-5820:Andrei Neculaesei、Guillaume Ross
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:QuickType 可能會得知填好的網頁表單中密碼的最後一個字元
說明:WebKit 處理密碼輸入內容時出現問題。改進輸入內容處理機制後,已解決此問題。
CVE-ID
CVE-2015-5906:Google Inc. 的 Louis Romero
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:具有權限之網絡位置的攻擊者可能得以重新導向到惡意網域
說明:在包含無效證書的網站上處理資源快取的方式有問題。拒絕包含無效證書之網域的應用程式快取後,已解決此問題。
CVE-ID
CVE-2015-5907:新加坡國立大學(NUS)的 Yaoqi Jia
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:惡意網站可能跨來源洩漏資料
說明:Safari 允許使用非 CSS MIME 類型載入跨來源樣式表,而這可能會利用來進行跨來源資料洩漏。限制跨來源樣式表的 MIME 類型後,已解決此問題。
CVE-ID
CVE-2015-5826:filedescriptor、Chris Evans
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:Performance API 可能會允許惡意網站洩露瀏覽記錄、網絡活動和滑鼠移動
說明:WebKit 的 Performance API 可能會因為測量時間,而允許惡意網站洩露瀏覽記錄、網絡活動和滑鼠移動。限制時間解像度後,已解決此問題。
CVE-ID
CVE-2015-5825:哥倫比亞大學網路安全實驗室的 Yossi Oren Yossi Oren 等人
WebKit
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:具有權限之網絡位置的攻擊者可能得以洩漏敏感的用戶資料
說明:包含類型附件的 Content-Disposition 標頭出現問題。藉由不允許類型附件頁面的部分功能,已解決此問題。
CVE-ID
CVE-2015-5921:Intel(r) Advanced Threat Research Team 的 Mickey Shkatov、新加坡管理大學的 Daoyuan Wu、香港理工大學的 Rocky K. C. Chang、Łukasz Pilorz、www.knownsec.com 的 superhei
WebKit 版面
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:參閱惡意網站可能會洩漏其他網站的影像資料
說明:WebKit 中的「canvas」元件影像出現跨來源問題。改進安全來源的追蹤機制後,已解決此問題。
CVE-ID
CVE-2015-5788:Apple
WebKit 頁面載入
適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號
影響:WebSockets 可規避混合內容原則強制性
說明:原則強制性不足問題使 WebSockets 可以載入混合內容。將混合內容原則強制執行功能延伸至 WebSocket 後,已解決此問題。
Higher Logic 的 Kevin G. Jones
部分國家或地區不提供 FaceTime 服務。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。