關於 iOS 9 的安全性內容

本文說明 iOS 9 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

在可能的情況下,將會使用 CVE ID 來參照安全性漏洞,以取得進一步資料。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 9

  • Apple Pay

    適用於:iPhone 6 和 iPhone 6 Plus

    影響:在付款時,某些卡片可能會允許終端機擷取有限的最近交易資訊

    說明:特定配置中啟用了交易記錄功能。移除交易記錄功能後,已解決此問題。此問題不會影響 iPad 裝置。

    CVE-ID

    CVE-2015-5916

  • AppleKeyStore

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機攻擊者可能得以使用 iOS 備份重設密碼嘗試失敗次數

    說明:使用 iOS 裝置備份重設錯誤密碼嘗試次數時出現問題。改進密碼失敗邏輯後,已解決此問題。

    CVE-ID

    CVE-2015-5850:匿名研究員

  • 應用程式商店

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:點選惡意 ITMS 連結可能會導致企業簽署的應用程式拒絕服務

    說明:透過 ITMS 連結進行安裝的方式有問題。追加安裝驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5856:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei。

  • 音效

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:播放惡意音訊檔案可能會導致應用程式無故終止

    說明:處理音訊檔案的方式有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5862:韓國首爾延世大學 Information Security Lab(指導:Taekyoung Kwon 教授)的 YoungJin Yoon

  • 證書信任規則

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:更新證書信任規則

    說明:證書信任規則已更新。如需完整的憑證清單,請查看 https://support.apple.com/kb/HT204132

  • CFNetwork

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意製作的網址可能得以規避「HTTP 嚴格傳輸安全性」(HSTS)並洩漏敏感資料

    說明:HSTS 的處理方式有網址剖析漏洞。改進網址剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-5858:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者

    說明:在 Safari 私密瀏覽模式中處理 HSTS 狀態的方式有問題。改進狀態處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5860:RadicalResearch Ltd 的 Sam Greenhalgh

  • CFNetwork

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:接觸到 iOS 裝置的人可讀取 Apple app 的快取資料

    說明:使用僅由硬件 UID 保護的金鑰加密快取資料。使用由硬件 UID 和用戶密碼保護的金鑰加密快取資料後,已解決此問題。

    CVE-ID

    CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz

  • CFNetwork Cookie

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:攻擊者所在的網絡位置如果有特殊權限,可追蹤用戶的活動

    說明:處理最上層網域時,出現跨網域 Cookie 問題。改進建立 Cookie 的限制後,已解決此問題。

    CVE-ID

    CVE-2015-5885:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork Cookie

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:攻擊者可能可以建立非預期的網站 Cookie

    說明:WebKit 會接受在 document.cookie API 中設定多個 Cookie。改進剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-3801:Facebook 的 Erling Ellingsen

  • CFNetwork FTPProtocol

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意 FTP 伺服器可能得以指示用戶端對其他主機進行探查

    說明:使用 PASV 指令時,處理 FTP 封包的方式有問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5912:Amit Klein

  • CFNetwork HTTPProtocol

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:具有權限之網絡位置的攻擊者可能會攔截網絡流量

    說明:在 Safari 私密瀏覽模式中處理 HSTS 預先載入清單項目時出現問題。改進狀態處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5859:盧森堡大學的 Rosario Giustolisi

  • CFNetwork Proxies

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:連線到惡意網頁代理伺服器可能會設定網站的惡意 Cookie

    說明:處理代理伺服器連線回應時出現問題。剖析連線回應時移除 set-cookie 標頭後,已解決此問題。

    CVE-ID

    CVE-2015-5841:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork SSL

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:具有權限之網絡位置的攻擊者可以攔截 SSL/TLS 連線

    說明:變更證書時,NSURL 有證書驗證問題。改進證書驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5824:The Omni Group 的 Timothy J. Wood

  • CFNetwork SSL

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:攻擊者可能可以將受到 SSL 保護的資料解密

    說明:RC4 的機密性會受到已知攻擊。攻擊者可利用封鎖 TLS 1.0 和更高版本的連線,直到 CFNetwork 嘗試僅允許 RC4 的 SSL 3.0 的方式,強制使用 RC4,即使伺服器偏好使用較佳的加密機制也一樣。移除改用 SSL 3.0 的機制後,已解決此問題。

  • CoreAnimation

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能得以洩漏敏感的用戶資料

    說明:應用程式可以在背景中存取畫面 framebuffer。改進 IOSurfaces 的存取控制後,已解決此問題。

    CVE-ID

    CVE-2015-5880:Jin Han、Su Mon Kywe、Qiang Yan、Robert Deng、Debin Gao、新加坡管理大學資料系統學院的 Yingjiu Li、Institute for Infocomm Research 加密和安全部門的 Feng Bao 和 Jianying Zhou

  • CoreCrypto

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:攻擊者可能得以判斷私密金鑰

    說明:藉由觀察多次簽署或解密嘗試,攻擊者可能得以判斷 RSA 私密金鑰。改進加密演算法後,已解決此問題。

  • CoreText

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:處理惡意製作的字體可能導致任意執行程式碼

    說明:處理字體檔案的方式出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5874:John Villamil(@day6reak)、Yahoo Pentest Team

  • 資料偵測器引擎

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:處理惡意製作的文字檔案可能會導致任意程式碼執行

    說明:處理文字檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5829:Safeye Team(www.safeye.org)的 M1x7e1

  • 開發工具

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:dyld 出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5876:grayhash 的 beist

  • 磁碟影像

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能以系統權限執行任意程式碼

    說明:DiskImages 出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5847:Filippo Bigarella、Luca Todesco

  • dyld

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能得以略過程式碼簽署

    說明:可執行檔的程式碼簽署驗證有問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team

  • Game Center

    • 適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

      影響:惡意 Game Center 應用程式可能得以存取玩家的電郵地址

      說明:Game Center 處理玩家電郵的方式有問題。改進存取限制機制後,已解決此問題。

      CVE-ID

      CVE-2015-5855:Nasser Alnasser

  • ICU

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:ICU 有多個漏洞

    說明:53.1.0 之前的 ICU 版本出現多個漏洞。將 ICU 更新至 55.1 版後,已解決這些問題。

    CVE-ID

    CVE-2014-8146:Marc Deslauriers

    CVE-2014-8147:Marc Deslauriers

    CVE-2015-5922:Google Project Zero 的 Mark Brand

  • IOAcceleratorFamily

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:出現問題,導致核心記憶體內容洩漏。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong

  • IOAcceleratorFamily

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5848:Filippo Bigarella

  • IOHIDFamily

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 有記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5867:趨勢科技的 moony li

  • IOKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5844:Filippo Bigarella

    CVE-2015-5845:Filippo Bigarella

    CVE-2015-5846:Filippo Bigarella

  • IOMobileFrameBuffer

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能以系統權限執行任意程式碼

    說明:IOMobileFrameBuffer 有記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5843:Filippo Bigarella

  • IOStorageFamily

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機攻擊者可能得以讀取核心記憶體

    說明:核心出現記憶體初始化問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5863:IOActive 的 Ilja van Sprundel

  • iTunes Store

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:登出後,AppleID 憑證仍留在鑰匙圈中

    說明:刪除鑰匙圈時出現問題。改進帳戶清除機制後,已解決此問題。

    CVE-ID

    CVE-2015-5832:Check Point Software Technologies 的 Kasif Dekel

  • JavaScriptCore

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:參閱惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 出現記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5791:Apple

    CVE-2015-5793:Apple

    CVE-2015-5814:Apple

    CVE-2015-5816:Apple

    CVE-2015-5822:Google 的 Mark S. Miller

    CVE-2015-5823:Apple

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能以核心權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong

    CVE-2015-5896:m00nbsd 的 Maxime Villard

    CVE-2015-5903:CESG

    2016 年 12 月 21 日更新項目

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機攻擊者可控制堆疊 Cookie 的值

    說明:產生用戶空間堆疊 Cookie 的機制出現多個弱點。改進堆疊 Cookie 的產生機制後,已解決此問題。

    CVE-ID

    CVE-2013-3951:Stefan Esser

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機程序可在沒有授權檢查的情況下修改其他程序

    說明:系統出現問題,允許使用 processor_set_tasks API 的根程序擷取其他程序的工作連接埠。增加授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5882:Pedro Vilaça(從 Ming-chieh Pan 和 Sung-ting Tsai 的原始研究來解決此問題)、Jonathan Levin

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:攻擊者可能得以在不知道正確序列號碼的情況下,對目標 TCP 連線發動拒絕服務攻擊

    說明:xnu 驗證 TCP 封包標頭的方式有問題。改進 TCP 封包標頭驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5879:Jonathan Looney

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機 LAN 區段的攻擊者可停用 IPv6 路由

    說明:處理 IPv6 路由器公告時,出現驗證不足的問題,可讓攻擊者將躍點限制設為任意值。強制最低躍點限制後,已解決此問題。

    CVE-ID

    CVE-2015-5869:Dennis Spindel Ljungmark

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能得以判斷核心記憶體佈局

    說明:XNU 有問題,會導致核心記憶體洩漏。改進核心記憶體結構初始化後,已解決此問題。

    CVE-ID

    CVE-2015-5842:grayhash 的 beist

  • 核心

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機使用者可能導致系統阻斷服務

    說明:HFS 磁碟機裝載出現問題。新增驗證檢查後,已解決此問題。

    CVE-ID

    CVE-2015-5748:m00nbsd 的 Maxime Villard

  • libc

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:遙距攻擊者可能得以執行任意程式碼

    說明:fflush 函數出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2014-8611:Norse Corporation 的 Adrian Chadd 和 Alfred Perlstein

  • libpthread

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能以核心權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5899:奇虎 360 Vulcan Team 的 Lufeng Li

  • 郵件

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:攻擊者可以傳送看似來自收件者通訊錄聯絡資訊的電郵

    說明:處理寄件者地址的方式有問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5857:salesforce.com 的 Emre Saglam

  • Multipeer Connectivity

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機攻擊者可能得以觀察未受保護的 Multipeer 資料

    說明:便利初始設定式的處理機制有問題,可能會將加密主動降級為非加密工作階段。將便利初始設定式變更為需要加密後,已解決此問題。

    CVE-ID

    CVE-2015-5851:Data Theorem 的 Alban Diquet(@nabla_c0d3)

  • NetworkExtension

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:核心出現未初始化記憶體問題,導致核心記憶體內容洩漏。記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2015-5831:m00nbsd 的 Maxime Villard

  • OpenSSL

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:OpenSSL 有多個漏洞

    說明:0.9.8zg 之前的 OpenSSL 版本出現多個漏洞。將 OpenSSL 更新到 0.9.8zg 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0286

    CVE-2015-0287

  • PluginKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意企業應用程式可在受到信任之前安裝延伸功能

    說明:安裝期間驗證延伸功能出現問題。改進 app 驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。

  • removefile

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:處理惡意資料可能會導致應用程式意外終止

    說明:checkint 除法常式出現溢位錯誤。改進除法常式後,已解決此問題。

    CVE-ID

    CVE-2015-5840:匿名研究員

  • Safari

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:本機用戶可能得以在沒有密碼的情況下讀取鎖定 iOS 裝置上的 Safari 書籤

    說明:用來加密 Safari 書籤資料的金鑰僅靠硬件 UID 保護。藉由硬件 UID 和用戶密碼來保護用於加密 Safari 書籤資料的金鑰後,已解決此問題。

    CVE-ID

    CVE-2015-7118:Jonathan Zdziarski

    2016 年 12 月 21 日更新項目

  • Safari

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊

    說明:系統出現問題,可能導致網站顯示其他網站網址的內容。改進網址處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5904:Facebook 的 Erling Ellingsen、Łukasz Pilorz

  • Safari

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊

    說明:使用格式不正確的視窗開啟程式導覽至惡意網站時,可能會允許顯示任意 URL。改進視窗開啟程式的處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5905:keitahaga.com 的 Keita Haga

  • Safari

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意網站可能使用用戶端證書追蹤使用者

    說明:Safari 用戶端證書在與 SSL 驗證配對時有問題。改進有效用戶端證書的配對後,已解決此問題。

    CVE-ID

    CVE-2015-1129:Fluid Operations AG 的 Stefan Kraus、Whatever s.a. 的 Sylvain Munaut

  • Safari

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊

    說明:多個用戶介面不一致,可能會讓惡意網站能夠顯示任意 URL。改進 URL 顯示邏輯後,已解決這些問題。

    • CVE-ID

      CVE-2015-5764:Adobe 的 Antonio Sanso(@asanso)

      CVE-2015-5765:Ron Masas

      CVE-2015-5767:Krystian Kloskowski 透過 Secunia,Masato Kinugawa

  • Safari 安全瀏覽

    iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:導覽至已知惡意網站的 IP 地址,可能不會觸發安全性警告

    說明:當用戶以其 IP 地址造訪已知惡意的網站時,Safari 的「安全瀏覽」功能不會警告用戶。改進惡意網站偵測機制後,已解決此問題。

    TagsDock 的 Rahul M

  • 安全性

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意 app 可能得以攔截 app 間的通訊

    說明:系統出現問題,可讓惡意 app 攔截 app 間的網址架構通訊。藉由首次使用網址架構時顯示對話框,已降低此問題的影響。

    CVE-ID

    CVE-2015-5835:FiftyTwoDegreesNorth B.V. 的 Teun van Run、印地安那大學的 XiaoFeng Wang、印地安那大學的 Luyi Xing、北京大學的 Tongxin Li、清華大學的 Xiaolong Bai

  • Siri

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:可實際接觸到 iOS 裝置的人士,可能得以使用 Siri 讀取未設定在鎖定畫面顯示的內容通知

    說明:對 Siri 提出要求時,伺服器沒有檢查用戶端限制。改進限制檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5892:Robert S Mozayeni、Joshua Donvito

  • SpringBoard

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:停用從鎖定畫面預覽訊息時,接觸到 iOS 裝置的人可以從鎖定畫面回覆語音訊息

    說明:鎖定畫面有問題,可讓用戶在停用訊息預覽時回覆語音訊息。改進狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5861:Meridian Apps 的 Daniel Miedema

  • SpringBoard

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意應用程式可能得以偽造其他應用程式的對話框視窗

    說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。

    CVE-ID

    CVE-2015-5838:Min(Spark)Zheng、Hui Xue、Tao (Lenx) Wei、John C.S. Lui

  • SQLite

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:SQLite v3.8.5 有多個漏洞

    說明:SQLite v3.8.5 出現多個漏洞。將 SQLite 更新至 3.8.10.2 版後,已解決這些問題。

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • tidy

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:參閱惡意製作的網站可能導致執行任意程式碼

    說明:Tidy 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz

    CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:物件參照可能會洩露到自訂事件、訊息事件和 Pop 狀態事件的已隔離來源之間

    說明:物件洩露問題破壞了來源之間的隔離邊界。改良來源之間的隔離後,已解決此問題。

    CVE-ID

    CVE-2015-5827:Gildas

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:參閱惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 出現記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5789:Apple

    CVE-2015-5790:Apple

    CVE-2015-5792:Apple

    CVE-2015-5794:Apple

    CVE-2015-5795:Apple

    CVE-2015-5796:Apple

    CVE-2015-5797:Apple

    CVE-2015-5799:Apple

    CVE-2015-5800:Apple

    CVE-2015-5801:Apple

    CVE-2015-5802:Apple

    CVE-2015-5803:Apple

    CVE-2015-5804:Apple

    CVE-2015-5805

    CVE-2015-5806:Apple

    CVE-2015-5807:Apple

    CVE-2015-5809:Apple

    CVE-2015-5810:Apple

    CVE-2015-5811:Apple

    CVE-2015-5812:Apple

    CVE-2015-5813:Apple

    CVE-2015-5817:Apple

    CVE-2015-5818:Apple

    CVE-2015-5819:Apple

    CVE-2015-5821:Apple

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:造訪惡意網站可能會導致非預期的撥號

    說明:處理 tel://、facetime:// 和 facetime-audio:// URL 時有問題。改進網址處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5820:Andrei Neculaesei、Guillaume Ross

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:QuickType 可能會得知填好的網頁表單中密碼的最後一個字元

    說明:WebKit 處理密碼輸入內容時出現問題。改進輸入內容處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5906:Google Inc. 的 Louis Romero

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:具有權限之網絡位置的攻擊者可能得以重新導向到惡意網域

    說明:在包含無效證書的網站上處理資源快取的方式有問題。拒絕包含無效證書之網域的應用程式快取後,已解決此問題。

    CVE-ID

    CVE-2015-5907:新加坡國立大學(NUS)的 Yaoqi Jia

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:惡意網站可能跨來源洩漏資料

    說明:Safari 允許使用非 CSS MIME 類型載入跨來源樣式表,而這可能會利用來進行跨來源資料洩漏。限制跨來源樣式表的 MIME 類型後,已解決此問題。

    CVE-ID

    CVE-2015-5826:filedescriptor、Chris Evans

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:Performance API 可能會允許惡意網站洩露瀏覽記錄、網絡活動和滑鼠移動

    說明:WebKit 的 Performance API 可能會因為測量時間,而允許惡意網站洩露瀏覽記錄、網絡活動和滑鼠移動。限制時間解像度後,已解決此問題。

    CVE-ID

    CVE-2015-5825:哥倫比亞大學網路安全實驗室的 Yossi Oren Yossi Oren 等人

  • WebKit

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:具有權限之網絡位置的攻擊者可能得以洩漏敏感的用戶資料

    說明:包含類型附件的 Content-Disposition 標頭出現問題。藉由不允許類型附件頁面的部分功能,已解決此問題。

    CVE-ID

    CVE-2015-5921:Intel(r) Advanced Threat Research Team 的 Mickey Shkatov、新加坡管理大學的 Daoyuan Wu、香港理工大學的 Rocky K. C. Chang、Łukasz Pilorz、www.knownsec.com 的 superhei

  • WebKit 版面

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:參閱惡意網站可能會洩漏其他網站的影像資料

    說明:WebKit 中的「canvas」元件影像出現跨來源問題。改進安全來源的追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2015-5788:Apple

  • WebKit 頁面載入

    適用於:iPhone 4s 和其後型號、iPod touch(第 5 代)和其後型號、iPad 2 和其後型號

    影響:WebSockets 可規避混合內容原則強制性

    • 說明:原則強制性不足問題使 WebSockets 可以載入混合內容。將混合內容原則強制執行功能延伸至 WebSocket 後,已解決此問題。

      Higher Logic 的 Kevin G. Jones

部分國家或地區不提供 FaceTime 服務。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: