關於 iOS 9.1 的安全性內容
本文說明 iOS 9.1 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 9.1
Accelerate Framework
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站,可能導致任意程式碼得以執行
說明:Accelerate Framework 在多執行緒模式下有記憶體損毀問題。改進存取子元素驗證機制以及改進物件鎖定機制後,已解決此問題。
CVE-ID
CVE-2015-5940:Apple
Bom
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:打開惡意製作的封存檔可能導致執行任意程式碼
說明:處理 CPIO 封存檔時有檔案穿越漏洞問題。改進元資料的驗證機制後,已解決此問題。
CVE-ID
CVE-2015-7006:Azimuth Security 的 Mark Dowd
CFNetwork
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站可能導致 Cookie 遭覆寫
說明:處理字母大小寫不同的 Cookie 時,出現剖析問題。改進剖析機制後,已解決此問題。
CVE-ID
CVE-2015-7023:Marvin Scholz 和 Michael Lutonsky、清華大學的 Xiaofeng Zheng 和 Jinjin Liang、加州大學柏克萊分校的 Jian Jiang、清華大學和 International Computer Science Institute 的 Haixin Duan、Microsoft Research Redmond 的 Shuo Chen、加拿大華為的 Tao Wan、International Computer Science Institute 和加州大學柏克萊分校的 Nicholas Weaver(透過 CERT/CC 合作)
configd
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能得以提高權限
說明:DNS 用戶端程式庫有堆疊緩衝區溢位問題。有能力假冒本機 configd 服務回應的惡意應用程式可能得以在 DNS 用戶端中導致執行任意程式碼。
CVE-ID
CVE-2015-7015:PanguTeam
CoreGraphics
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站,可能導致任意程式碼得以執行
說明:CoreGraphics 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-5925:Apple
CVE-2015-5926:Apple
CoreText
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-6975:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6992:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7017:John Villamil(@day6reak)、Yahoo Pentest Team
磁碟映像檔
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:剖析磁碟映像檔時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6995:Google Project Zero 的 Ian Beer
FontParser
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-5927:Apple
CVE-2015-5942
CVE-2015-6976:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6977:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6978:Clarified Security 的 Jaanus Kp(與 HP 的 Zero Day 計劃合作)
CVE-2015-6990:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6991:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6993:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7008:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7009:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7010:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7018:John Villamil(@day6reak)、Yahoo Pentest Team
GasGauge
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6979:PanguTeam
Grand Central Dispatch
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的套件,可能導致任意程式碼得以執行
說明:處理分派呼叫時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6989:Apple
繪圖驅動程式
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:執行惡意應用程式可能會導致在核心中執行任意程式碼
說明:AppleVXD393 有類型混淆問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6986:Qihoo 360 Nirvan Team 的 Proteas
ImageIO
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的影像檔案,可能導致任意程式碼得以執行
說明:剖析影像元資料時,出現多個記憶體損毀的問題。改進元資料驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-5935:Apple
CVE-2015-5936:Apple
CVE-2015-5937:Apple
CVE-2015-5939:Apple
IOAcceleratorFamily
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:IOAcceleratorFamily 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6996:Google Project Zero 的 Ian Beer
IOHIDFamily
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6974:Luca Todesco(@qwertyoruiop)
核心
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:本機應用程式可能會導致服務遭拒
說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2015-7004:NowSecure Research Team 的 Sergi Alvarez(pancake)
核心
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:網路位置具有權限的攻擊者可能得以執行任意程式碼
說明:核心有未初始化記憶體問題。改進記憶體初始化後,已解決此問題。
CVE-ID
CVE-2015-6988:The Brainy Code Scanner(m00nbsd)
核心
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:本機應用程式可能會導致服務遭拒
說明:重複使用虛擬記憶體時出現問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2015-6994:Google Inc. 的 Mark Mentovai
mDNSResponder
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:遠端攻擊者可能導致應用程式意外終止或任意程式碼得以執行
說明:DNS 資料剖析時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-7987:Alexandre Helie
mDNSResponder
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:本機應用程式可能會導致服務遭拒
說明:改進記憶體處理機制後,已解決 null 指標取值的問題。
CVE-ID
CVE-2015-7988:Alexandre Helie
通知中心
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:即使在停用的情況下,「電話」和「訊息」通知仍會出現在鎖定畫面上
說明:當「電話」和「訊息」關閉「顯示於鎖定畫面」時,不會立即套用設定變更。改良狀態管理後,已解決此問題。
CVE-ID
CVE-2015-7000:Hampton School 的 William Redwood
OpenGL
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站可能導致執行任意程式碼
說明:OpenGL 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5924:Apple
安全性
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的憑證,可能導致任意程式碼得以執行
說明:ASN.1 解碼器有多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-7059:Mozilla 的 David Keeler
CVE-2015-7060:Mozilla 的 Tyson Smith
CVE-2015-7061:Google 的 Ryan Sleevi
安全性
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能會覆寫任意檔案
說明:處理 AtomicBufferedFile 描述符時,出現重複釋放記憶體的問題。改進 AtomicBufferedFile 描述符的驗證機制後,已解決此問題。
CVE-ID
CVE-2015-6983:Chrome 小組的 David Benjamin、Greg Kerr、Mark Mentovai 和 Sergey Ulanov
安全性
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:攻擊者可能得以讓已撤銷的憑證看起來有效
說明:OCSP 用戶端有驗證問題。檢查 OCSP 憑證的到期時間後,已解決此問題。
CVE-ID
CVE-2015-6999:Apple
安全性
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:即使撤銷檢查失敗,設定為需要撤銷檢查的信任評估仍可能成功
說明:已指定 kSecRevocationRequirePositiveResponse 旗標,但未實作。實作旗標後,已解決此問題。
CVE-ID
CVE-2015-6997:Apple
電話
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能得以洩漏敏感的使用者資訊
說明:查詢通話狀態的授權檢查機制有問題。追加授權狀態查詢後,已解決此問題。
CVE-ID
CVE-2015-7022:NESO Security Labs 的 Andreas Kurtz
WebKit
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站,可能導致任意程式碼得以執行
說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-5928:Apple
CVE-2015-5929:Apple
CVE-2015-5930:Apple
CVE-2015-6981
CVE-2015-6982
CVE-2015-7002:Apple
CVE-2015-7005:Apple
CVE-2015-7012:Apple
CVE-2015-7014
CVE-2015-7104:Apple
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。