關於 iOS 8 的安全性內容

本文說明 iOS 8 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱 Apple 安全性更新

iOS 8

  • 802.1X

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可以取得 Wi-Fi 憑證

    說明:攻擊者可以模擬 Wi-Fi 存取點、使用 LEAP 提供認證、破解 MS-CHAPv1 雜湊,然後使用衍生的憑證向目標存取點進行認證,即使該存取點支援更安全的認證方法也一樣。依預設停用 LEAP 後,已解決此問題。

    CVE-ID

    CVE-2014-4364:Hasselt 大學的 Pieter Robyns、Bram Bonne、Peter Quax 以及 Wim Lamotte

  • Accounts

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能識別使用者的 Apple ID

    說明:帳號的存取控制邏輯有問題。經沙箱處理的應用程式可取得目前現用 iCloud 帳號的相關資訊,包括帳號名稱。限制未經授權應用程式存取特定帳號類型後,已解決此問題。

    CVE-ID

    CVE-2014-4423:Adam Weaver

  • Accessibility

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:使用「輔助觸控」時,裝置可能無法鎖定螢幕

    說明:「輔助觸控」在處理事件時出現邏輯問題,結果導致螢幕未鎖定。改進鎖定計時器的處理機制後,已解決此問題。

    CVE-ID

    CVE-2014-4368:Hendrik Bettermann

  • Accounts Framework

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:存取 iOS 裝置的攻擊者可能會從記錄中取得敏感的使用者資訊

    說明:已記錄敏感的使用者資訊。記錄較少資訊後,已解決此問題。

    CVE-ID

    CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski

  • Address Book

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:取得 iOS 裝置實體的人可能讀取通訊錄

    說明:用來加密通訊錄的金鑰僅靠硬體 UID 保護。藉由硬體 UID 和使用者密碼來保護用於加密通訊錄的金鑰後,已解決此問題。

    CVE-ID

    CVE-2014-4352:Jonathan Zdziarski

  • App Installation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機攻擊者可能得以升級權限,然後安裝未經驗證的應用程式

    說明:App 安裝中有競爭條件。可以寫入 /tmp 的攻擊者能夠安裝未經驗證的 App。將安裝用檔案暫放在其他目錄後,已解決此問題。

    CVE-ID

    CVE-2014-4386:evad3rs

  • App Installation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機攻擊者可能得以升級權限,然後安裝未經驗證的應用程式

    說明:App 安裝有路徑周遊問題。本機攻擊者可以將程式碼簽章驗證的目標重設為非原本安裝的套件,藉此安裝未經驗證的 App。藉由在決定要驗證哪個程式碼簽章時偵測與預防路徑周遊後,已解決此問題。

    CVE-ID

    CVE-2014-4384:evad3rs

  • Assets

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的攻擊者可能得以讓 iOS 裝置認為本身已經是最新狀態,即使裝置並非最新狀態

    說明:處理更新檢查回應時,出現驗證問題。Last-Modified 回應標頭中的偽造日期設為未來日期,被用在後續更新要求的 If-Modified-Since 檢查中。驗證 Last-Modified 標頭後,已解決此問題。

    CVE-ID

    CVE-2014-4383:DinoSec 的 Raul Siles

  • Bluetooth

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:升級 iOS 後意外依預設啟用藍牙

    說明:升級 iOS 後會自動啟用藍牙。僅為主要或次要版本更新開啟藍牙後,已解決此問題。

    CVE-ID

    CVE-2014-4354:Maneet Singh、Sean Bluestein

  • Certificate Trust Policy

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:更新憑證信任規則

    說明:憑證信任規則已更新。完整的憑證列表請前往 https://support.apple.com/HT204132 查看。

  • CoreGraphics

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:開啟惡意製作的 PDF 檔案,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:處理 PDF 檔案時出現整數溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4377:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計畫合作

  • CoreGraphics

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或洩漏資訊

    說明:處理 PDF 檔案時,出現超出界限的記憶體讀取。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4378:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計畫合作

  • Data Detectors

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:點一下「郵件」中的 FaceTime 連結會觸發 FaceTime 語音通話,但沒有提示

    說明:「郵件」在啟動 facetime-audio:// URL 之前沒有詢問使用者。增加確認提示後,已解決此問題。

    CVE-ID

    CVE-2013-6835:Guillaume Ross

  • Foundation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:使用 NSXMLParser 的應用程式可能遭到不當利用而洩漏資訊

    說明:NSXMLParser 處理 XML 時,出現 XML 外部實體問題。取消跨來源載入外部實體後,已解決此問題。

    CVE-ID

    CVE-2014-4374:VSR 的 George Gal(http://www.vsecurity.com/)

  • Home & Lock Screen

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:背景 App 可以決定哪個 App 放在最上層

    說明:決定最上層 App 的私密 API 沒有足夠的存取控制。已透過其他存取控制解決此問題。

    CVE-ID

    CVE-2014-4361:NESO Security Labs 的 Andreas Kurtz,以及 Heilbronn University 的 Markus Troßbach

  • iMessage

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:刪除上一層的 iMessage 或 MMS 後,附件可能仍存在

    說明:附件刪除方式有競爭條件。對附件是否已刪除執行其他檢查後,已解決此問題。

    CVE-ID

    CVE-2014-4353:Silviu Schiau

  • IOAcceleratorFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型 影響:應用程式可能導致系統意外終止 說明:處理 IOAcceleratorFamily API 引數時,出現 null 指標取值問題。改進 IOAcceleratorFamily API 引數的驗證機制後,已解決此問題。 CVE-ID CVE-2014-4369:Sarah(又名 winocm)和 Alibaba Mobile Security Team 的 Cererdlong

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:裝置可能會意外重新啟動

    說明:IntelAccelerator 驅動程式中有 NULL 指標取值問題。改進錯誤處理機制後,已解決此問題。

    CVE-ID

    CVE-2014-4373:Adlab of Venustech 的 cunzhang

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以讀取 kernel 指標,然後用來繞過 kernel 位址空間佈局隨機化

    說明:處理 IOHIDFamily 函數時,出現超出界限的讀取問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4379:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理 key-mapping 屬性時,出現堆積緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理 key-mapping 屬性時,出現 null 指標取值問題。改進 IOHIDFamily key-mapping 屬性的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以 kernel 權限執行任意程式碼

    說明:在 IOHIDFamily kernel 延伸功能有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4380:Adlab of Venustech 的 cunzhang

  • IOKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能從 kernel 記憶體讀取未初始化資料

    說明:處理 IOKit 函數時,出現未初始化記憶體存取問題。改進記憶體初始化後,已解決此問題

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,出現驗證問題。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • IOKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,出現驗證問題。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOKit 函數時,出現整數溢位。改進 IOKit API 引數的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以判斷 kernel 記憶體佈局

    說明:網路統計資料介面有多個未初始化記憶體問題,可導致 kernel 記憶體內容的洩露。增加記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2014-4371:Google Security Team 的 Fermin J. Serna

    CVE-2014-4419:Google Security Team 的 Fermin J. Serna

    CVE-2014-4420:Google Security Team 的 Fermin J. Serna

    CVE-2014-4421:Google Security Team 的 Fermin J. Serna

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的人員可能導致阻斷服務

    說明:處理 IPv6 封包時,出現競爭條件的問題。改進鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以導致系統意外終止,或是在 kernel 執行任意程式碼

    說明:處理 Mach 連接埠時,出現重複釋放記憶體的問題。改進 Mach 連接埠的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4375:匿名研究員

  • Kernel

    適用於:iPhone 4 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以導致系統意外終止,或是在 kernel 執行任意程式碼

    說明:rt_setgate 有超出界限的讀取問題。這可能導致記憶體洩漏或記憶體損毀。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4408

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:可能繞過部分 kernel 強化措施

    說明:開機程序早期 kernel 強化措施使用的隨機號碼產生器未採用加密安全保護。其部分輸出可從使用者空間推論出來,而可略過強化措施。使用加密安全保護演算法後,已解決此問題。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • Libnotify

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以 root 權限執行任意程式碼

    說明:Libnotify 有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4381:Google Project Zero 的 Ian Beer

  • Lockdown

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:可以操控裝置,以致在裝置啟用鎖定時不正確呈現主畫面螢幕

    說明:解除鎖定行為有問題,導致裝置在應該啟用鎖定狀態時繼續進入主畫面螢幕。變更裝置在解除鎖定要求中的驗證資訊後,已解決此問題。

    CVE-ID

    CVE-2014-1360

  • Mail

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:登入憑證可以用純文字傳送,即使伺服器已宣告 LOGINDISABLED IMAP 功能

    說明:即使伺服器已宣告 LOGINDISABLED IMAP 功能,「郵件」仍傳送 LOGIN 指令到伺服器。當連結到設定為接受非加密連線與宣告 LOGINDISABLED 的伺服器時,此問題最受關切。採用 LOGINDISABLED IMAP 功能後,已解決此問題。

    CVE-ID

    CVE-2014-4366:Mark Crispin

  • Mail

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:取得 iOS 裝置實體的人可能讀取電子郵件附件

    說明:「郵件」使用資料保護於電子郵件附件時,出現邏輯問題。正確設定電子郵件附件的資料保護等級後,已解決此問題。

    CVE-ID

    CVE-2014-1348:NESO Security Labs 的 Andreas Kurtz

  • Profiles

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:升級 iOS 後意外啟用語音撥號

    說明:升級 iOS 後會自動啟用語音撥號。改進狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2014-4367:Sven Heinemann

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:使用者憑證可能會透過自動填寫功能洩漏給非預期的網站

    說明:Safari 可能會在不同於主網域的子框架中自動填寫使用者名稱和密碼。改進來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-5227:Klarna AB 的 Niklas Malmgren

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的攻擊者可能會攔截使用者憑證

    說明:儲存的密碼會自動填寫到 http 網站、信任受損的 https 網站以及 iframe 中。將密碼自動填寫功能限制在使用有效憑證鏈的 https 網站主框架後,已解決此問題。

    CVE-ID

    CVE-2014-4363:Stanford 大學的 David Silver、Suman Jana 和 Dan Boneh 與 Carnegie Mellon 大學的 Eric Chen 和 Collin Jackson 合作

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的攻擊者可能會冒用 Safari 中的 URL

    說明:在啟用 MDM 的裝置上,Safari 中存在使用者介面不一致。改進使用者介面一致性檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8841:Salesforce Product Security 的 Angelo Prado

  • Sandbox Profiles

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:第三方 App 可存取 Apple ID 資訊

    說明:第三方 App 沙箱出現資訊洩漏問題。改進第三方沙箱描述檔後,已解決此問題。

    CVE-ID

    CVE-2014-4362:NESO Security Labs 的 Andreas Kurtz,以及 Heilbronn University 的 Markus Troßbach

  • Settings

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:即使已停用文字訊息預覽,仍可能出現在鎖定畫面中

    說明:在鎖定畫面中有文字訊息通知預覽的問題。因此,所接收訊息的內容可能顯示在鎖定畫面中,即使在「設定」中停用預覽也一樣。改進此設定的遵守後,已解決問題。

    CVE-ID

    CVE-2014-4356:來自義大利 San Pietro Vernotico(BR)的 Mattia Schirinzi

  • syslog

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以在任意檔案上變更權限

    說明:變更檔案的權限時,syslogd 會追蹤符號連結。改進符號連結的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-4372:Georgia Tech Information Security Center(GTISC)的 Tielei Wang 和 YeongJin Jang

  • Weather

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:位置資訊以未加密方式傳送

    說明:用來判定本地天氣的 API 有資訊洩漏的問題。變更 API 後,已解決此問題。

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能會在使用者啟用私密瀏覽的情況下,仍然追蹤使用者

    說明:網路應用程式可能會在一般瀏覽時儲存 HTML 5 應用程式快取資料,然後在私密瀏覽時讀取該資料。在私密瀏覽模式時,停用存取應用程式快取後,已解決此問題。

    CVE-ID

    CVE-2014-4409:Yosuke Hasegawa(NetAgent Co., Ltd.)

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:WebKit 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-6663:OUSPG 的 Atte Kettunen

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome 安全小組

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google 的 Eric Seidel

    CVE-2014-4411:Google Chrome 安全小組

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

  • Wi-Fi

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤

    說明:因為穩定的 MAC 位址會用來掃描 Wi-Fi 網路,因此有資訊洩漏的問題。將被動 Wi-Fi 掃描的 MAC 位址隨機化後,已解決此問題。

附註:

iOS 8 包含部分診斷功能變更。如需詳細資訊,請參閱 https://support.apple.com/HT203034

iOS 8 現在允許裝置解除信任所有之前信任的電腦。相關說明請參閱 https://support.apple.com/HT202778

並非所有國家或地區都可使用 FaceTime。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: