關於 iOS 8.1.3 的安全性內容

本文說明 iOS 8.1.3 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱 Apple 安全性更新

iOS 8.1.3

  • AppleFileConduit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的 afc 指令可能允許存取檔案系統的受保護部分

    描述:afc 的符號連結機制出現漏洞。加入額外路徑檢查後,已解決此問題。

    CVE-ID

    CVE-2014-4480:TaiG Jailbreak Team

  • CoreGraphics

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:開啟惡意製作的 PDF 檔案,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:處理 PDF 檔案時出現整數溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(透過 iSIGHT Partners GVP Program)

  • dyld

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以執行未簽署的代碼

    描述:在處理具有重疊區段的 Mach-O 可執行檔時,出現狀態管理問題。改進區段大小的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4455:TaiG Jailbreak Team

  • FontParser

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:開啟惡意製作的 PDF 檔案,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4483:Apple

  • FontParser

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的 .dfont 檔案,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:處理 .dfont 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4484:Gaurav Barua(與 HP 的 Zero Day Initiative 計劃合作)

  • Foundation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 XML 檔案,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:XML Parser 中出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4485:Apple

  • IOAcceleratorFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以系統權限執行任意程式碼

    描述:IOAcceleratorFamily 處理資源列表時,出現 null 指標取值問題。移除不必要的程式碼後,已解決此問題。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以系統權限執行任意程式碼

    描述:IOHIDFamily 中出現緩衝區溢位。改進大小的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak Team

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以系統權限執行任意程式碼

    描述:IOHIDFamily 處理資源佇列後設資料時,出現驗證問題。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4488:Apple

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以系統權限執行任意程式碼

    描述:IOHIDFamily 處理事件佇列時,出現 null 指標取值問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4489:@beist

  • iTunes Store

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:網站可能得以避開沙箱限制機制來使用 iTunes Store

    描述:處理從 Safari 重新導向至 iTunes Store 的 URL 時出現問題,可能讓惡意網站得以避開 Safari 的沙箱限制機制。改進 iTunes Store 所開啟 URL 的過濾功能後,已解決此問題。

    CVE-ID

    CVE-2014-8840:與 HP 的 Zero Day Initiative 合作的 lokihardt@ASRT

  • Kerberos

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以系統權限執行任意程式碼

    描述:Kerberos libgssapi 程式庫傳回含閒置指標的 context token。改進狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2014-5352

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作或遭入侵的 iOS 應用程式可能得以判斷核心中的位址

    描述:處理與核心延伸功能相關的 API 時,出現資訊外洩問題。包含 OSBundleMachOHeaders 金鑰的回應可能涵蓋核心位址,這可能有助於略過位址空間佈局隨機化保護。在傳回位址之前取消滑動位址後,已解決此問題。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以系統權限執行任意程式碼

    描述:核心共享記憶體子系統出現問題,攻擊者可能藉此寫入僅供唯讀的記憶體。執行更嚴格的共享記憶體權限檢查後,已解決此問題。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • Kernel

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作或遭入侵的 iOS 應用程式可能得以判斷核心中的位址

    描述:mach_port_kobject 核心介面洩漏了核心位址和堆積置換值,這可能有助規避核心位址空間佈局隨機化保護。在生產配置中停用 mach_port_kobject 介面後,已解決此問題。

    CVE-ID

    CVE-2014-4496:TaiG Jailbreak Team

  • libnetcore

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:經過沙箱處理的惡意 App 可能入侵 networkd 服務程式

    描述:networkd 在處理程序間通訊時,出現多個類型混淆問題。只要傳送惡意格式化的訊息至 networkd,系統有可能將任意程式碼當作 networkd 程序執行。追加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • MobileInstallation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:企業簽署的惡意應用程式可能得以控制已經在裝置上的應用程式本機容器

    描述:應用程式安裝程序中出現漏洞。防止企業應用程式在特定情境下覆寫現有的應用程式後,已解決此問題。

    CVE-ID

    CVE-2014-4493:FireEye, Inc. 的 Hui Xue 和 Tao Wei

  • Springboard

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:企業簽署的應用程式可能會不經信任提示即啟動

    描述:在初次開啟企業簽署的應用程式時,判斷何時呈現信任提示時出現問題。改進程式碼簽名驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4494:FireEye, Inc. 的 Song Jin、Hui Xue 和 Tao Wei

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪為惡意內容設定框架的網站可能導致 UI 偽造問題

    描述:處理捲軸界限時,出現 UI 偽造問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4467:Jordan Milne

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:樣式表跨來源載入,可能會遭致資料洩漏

    描述:img 元素中載入的 SVG 可能會載入跨來源 CSS 檔案。在 SVG 中加強阻擋外部 CSS 參照後,已解決此問題。

    CVE-ID

    CVE-2014-4465:iSEC Partners 的 Rennie deGraaf

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站,可能導致無法預期的應用程式終止或執行任意程式碼

    描述:WebKit 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2014-3192:cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466:Apple

    CVE-2014-4468:Apple

    CVE-2014-4469:Apple

    CVE-2014-4470:Apple

    CVE-2014-4471:Apple

    CVE-2014-4472:Apple

    CVE-2014-4473:Apple

    CVE-2014-4474:Apple

    CVE-2014-4475:Apple

    CVE-2014-4476:Apple

    CVE-2014-4477:lokihardt@ASRT(與 HP Zero Day Initiative 合作)

    CVE-2014-4479:Apple

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: