為保障顧客的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
在可能的情況下,將會使用 CVE ID 來參照安全性漏洞,以取得進一步資料。
如要了解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 8.4
- 應用程式商店
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意的通用佈建描述檔 app 可能導致 app 無法啟動
說明:通用佈建描述檔 app 的安裝邏輯存在問題,以致允許現有套件 ID 發生衝突。改進衝突檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3722:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei。
證書信任規則
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:具有網絡特殊權限的攻擊者可能會攔截網絡流量
說明:證書授權單位 CNNIC 不正確地發出中繼證書。透過新增機制來僅信任不正確發出的中繼證書之前所發出的證書子集後,已解決此問題。提供有關安全性部分信任允許列表的進一步詳細資料。
證書信任規則
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:更新證書信任規則
說明:證書信任規則已更新。如需完整的證書列表,請查看 iOS 信任憑證庫。
CFNetwork HTTPAuthentication
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號影響:進入惡意製作的 URL 可能導致執行任意程式碼
說明:處理某些 URL 憑證時,存在記憶體損毀的問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-3684:Apple
CoreGraphics
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式無故終止或執行任意程式碼
說明:處理 ICC 描述檔時,存在多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-3723:與 HP 的 Zero Day Initiative 計劃合作的 chaithanya (SegFault)
CVE-2015-3724:HP 的 Zero Day Initiative 計劃的 WanderingGlitch
CoreText
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:處理惡意製作的文字檔案時,可能導致應用程式意外終止或執行任意程式碼
說明:處理文字檔案時,存在多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-1157
CVE-2015-3685:Apple
CVE-2015-3686:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3687:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3688:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3689:Apple
coreTLS
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:具有網絡特殊權限的攻擊者可以攔截 SSL/TLS 連線
說明:coreTLS 接受短期暫時的 Diffie-Hellman (DH) 金鑰,如同用於輸出強度暫時 DH 加密套件。此問題又稱為「僵局」(Logjam),如果伺服器支援輸出強度暫時 DH 加密套件,就會讓具有網絡特殊權限的攻擊者將安全性降級為 512 位元 DH。將獲允許用於 DH 暫時金鑰的預設大小下限提高至 768 位元後,已解決此問題。
CVE-ID
CVE-2015-4000:weakdh.org 的 weakdh 團隊、Hanno Boeck
DiskImages
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:磁碟影像處理機制存在資料洩漏問題。改進記憶體管理機制後,已解決此問題。
CVE-ID
CVE-2015-3690:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
FontParser
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼
說明:處理文字檔案時,存在多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-3694:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3719:John Villamil (@day6reak)、Yahoo Pentest Team
ImageIO
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:處理惡意製作的 .tiff 檔案時,可能導致應用程式意外終止或執行任意程式碼
說明:處理 .tiff 檔案時,存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3703:Apple
ImageIO
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:libtiff 存在多個漏洞,最嚴重者可能導致執行任意程式碼
說明:4.0.4 之前的 libtiff 版本存在多個漏洞。將 libtiff 更新至 4.0.4 版後,已解決這些問題。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
- 核心
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:處理 HFS 參數時,存在記憶體管理問題,可能導致核心記憶體佈局外洩。改進記憶體管理機制後,已解決此問題。
CVE-ID
CVE-2015-3721:Google Project Zero 的 Ian Beer
- 郵件
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:在檢視訊息時,惡意製作的電郵可以將訊息內容取代成任意網頁
說明:對 HTML 電郵的支援存在問題,允許將訊息內容重新整理為任意網頁。限制對 HTML 內容的支援後,已解決此問題。
CVE-ID
CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček
MobileInstallation
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意的通用佈建描述檔 app 可以導致 Watch app 無法啟動
說明:Watch 上的通用佈建描述檔 app 的安裝邏輯存在問題,以致允許現有套件 ID 發生衝突。改進衝突檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3725:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei。Safari
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:瀏覽惡意製作的網站可能會洩露檔案系統的使用者資料
說明:Safari 存在狀態管理問題,允許沒有權限的來源存取檔案系統的內容。改進狀態管理機制後,已解決此問題。
CVE-ID
CVE-2015-1155:與 HP Zero Day Initiative 計劃合作的 Rapid7 Inc. 的 Joe Vennix
- Safari
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:瀏覽惡意製作的網站可能導致帳戶盜用
說明:Safari 存在問題,可能保留跨來源重新導向的「來源」請求標題,以致允許惡意網站規避 CSRF 保護。改進重新導向的處理機制後,已解決此問題。
CVE-ID
CVE-2015-3658:Facebook 的 Brad Hill
安全性
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:在用來剖析 S/MIME 電郵以及部分其他經簽署或加密物件的安全性架構程式碼中,存在整數溢位問題。改進有效性檢查機制後,已解決此問題。
CVE-ID
CVE-2013-1741
SQLite
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:在 SQLite 的 printf 實施方式中,存在多重緩衝區溢位。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-3717:與 HP 的 Zero Day Initiative 計劃合作的 Peter RutenbarSQLite
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意製作的 SQL 指令可能允許應用程式意外終止或執行任意程式碼
說明:SQLite 功能存在 API 問題。改進限制機制後,已解決此問題。
CVE-ID
CVE-2015-7036:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
電話
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意製作的 SIM 卡可能導致執行任意程式碼
說明:解析 SIM/UIM 承載時,存在多個輸入驗證問題。改進承載驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-3726:Endgame 的 Matt Spisak
- WebKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:透過點擊連結來瀏覽惡意網站,可能導致使用者介面詐騙攻擊
說明:處理錨定元件的 rel 屬性時存在問題。目標物件可未經授權存取連結物件。改進連結類型附加方式後,已解決此問題。
CVE-ID
CVE-2015-1156:Moodle 的 Zachary Durber
WebKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:參閱惡意製作的網站可能導致應用程式無故終止或執行任意程式碼
說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-1152:Apple
CVE-2015-1153:Apple
WebKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:瀏覽惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼
說明:SQLite 授權者存在比較不足問題,允許任意 SQL 功能調用。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3659:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
WebKit
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:惡意製作的網站可以存取其他網站的 WebSQL 資料庫
說明:重新命名 WebSQL 表格的授權檢查存在問題,可能允許惡意製作的網站存取屬於其他網站的資料庫。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3727:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar
Wi-Fi 連線
適用於:iPhone 4s 和之後的型號、iPod touch (第 5 代) 和之後的型號、iPad 2 和之後的型號
影響:iOS 裝置可能與非受信任的存取點自動聯繫,以降級的安全性類型宣告已知的 ESSID
說明:Wi-Fi 管理者對已知存取點宣告的評估,存在比較不足問題。改進安全參數的配對機制後,已解決此問題。
CVE-ID
CVE-2015-3728:Carnegie Mellon University 的 Brian W. Gray、TripWire 的 Craig Young