關於 iOS 8.2 的安全性內容

本文說明 iOS 8.2 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請造訪 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,會使用 CVE ID 來參照安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 8.2

  • CoreTelephony

    適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型

    影響:遠端攻擊者可以讓裝置在非預期的情況下重新啟動

    說明:CoreTelephony 處理等級 0 SMS 訊息時,出現 null 指標解除問題。改進訊息驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-1063:Roman Digerberg(瑞典)

  • iCloud 鑰匙圈

    適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型

    影響:攻擊者所在的網路位置如果有特殊權限,即可執行任意程式碼

    說明:在恢復 iCloud 鑰匙圈期間處理資料時,會發生多重緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-1065:NowSecure 的 Andrey Belenko

  • IOSurface

    適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOSurface 處理序列化物件時,出現類型混淆問題。已透過其他類型的檢查機制解決此問題。

    CVE-ID

    CVE-2015-1061:Google Project Zero 的 Ian Beer

  • MobileStorageMounter

    適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型

    影響:惡意應用程式可能可以在檔案系統中的受信任位置建立檔案夾

    說明:開發者磁碟裝載邏輯存在問題,導致未刪除無效的磁碟映像檔案夾。改進錯誤處理方式後,已解決此問題。

    CVE-ID

    CVE-2015-1062:TaiG Jailbreak Team

  • 安全傳輸

    適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型

    影響:攻擊者所在的網路位置如果有特殊權限,即可攔截 SSL/TLS 連線

    說明:安全傳輸在使用完整強度 RSA 加密套件的連線上接受長度較短的暫時性 RSA 金鑰,而這通常僅用於輸出強度 RSA 加密套件。此問題也稱為 FREAK,僅影響支援輸出強度 RSA 加密套件之伺服器的連線,在移除暫時性 RSA 金鑰的支援後,已解決此問題。

    CVE-ID

    CVE-2015-1067:Benjamin Beurdouche、Karthikeyan Bhargavan、Antoine Delignat-Lavaud、Alfredo Pironti 和 Prosecco(位於巴黎 Inria)的 Jean Karim Zinzindohoue

  • Springboard

    適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型

    影響:可以實際存取裝置的人員即使在裝置未啟用的情況下也可能會看到裝置的主畫面

    說明:啟用時發生的應用程式意外終止,可能會讓裝置顯示主畫面。改進啟用期間的錯誤處理方式後,已解決問題。

    CVE-ID

    CVE-2015-1064

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: