關於 iOS 8.3 的安全性內容

本文件說明 iOS 8.3 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 8.3

  • AppleKeyStore
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能會猜到使用者的密碼
    說明:iOS 允許存取可供嘗試確認使用者密碼的介面。改進授權檢查機制後,已解決此問題。
    CVE-ID
    CVE-2015-1085:Elias Limneos
    2017 年 5 月 17 日更新項目
  • 音訊驅動程式
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能以系統權限執行任意程式碼
    說明:音訊驅動程式所使用的 IOKit 物件有驗證問題。改進元資料的驗證機制後,已解決此問題。
    CVE-ID
    CVE-2015-1086
  • 備份
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:攻擊者可能可以使用備份系統來存取檔案系統的限制區域
    說明:備份系統的相對路徑評估邏輯有問題。改進路徑評估機制後,已解決此問題。
    CVE-ID
    CVE-2015-1087:TaiG Jailbreak 團隊
  • 憑證信任規則
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:更新憑證信任規則
    說明:憑證信任規則已更新。如需完整的憑證列表,請參閱:https://support.apple.com/zh-tw/HT204132
  • CFNetwork
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:屬於某個來源的 Cookie 可能會傳送至另一個來源
    說明:處理重新導向時出現交叉網域 Cookie 問題。重新導向回應中設定的 Cookie 可以傳遞至屬於另一個來源的重新導向目標。改進重新導向的處理方式後,已解決此問題。
    CVE-ID
    CVE-2015-1089:Niklas Keller(http://kelunik.com)
  • CFNetwork
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:使用者可能無法完全刪除瀏覽記錄
    說明:清除 Safari 的記錄不會清除已儲存的「HTTP 嚴格傳輸安全性」狀態。改進資料刪除機制後,已解決此問題。
    CVE-ID
    CVE-2015-1090
  • CFNetwork 階段
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:認證資訊可能會傳送至另一個來源的伺服器
    說明:處理重新導向時,出現交叉網域 HTTP 要求標頭的問題。在重新導向回應中傳送的 HTTP 要求標頭可以傳遞至屬於另一個來源。改進重新導向的處理方式後,已解決此問題。
    CVE-ID
    CVE-2015-1091:Diego Torres(http://dtorres.me)
  • CFURL
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:參訪惡意製作的網站可能導致執行任意程式碼
    說明:URL 處理機制有輸入驗證問題。改進 URL 驗證機制後,已解決此問題。
    CVE-ID
    CVE-2015-1088
  • Foundation
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:使用 NSXMLParser 的應用程式可能遭到不當利用而洩漏資訊
    說明:NSXMLParser 處理 XML 的方式存在 XML 外部實體問題。取消跨來源載入外部實體後,已解決此問題。
    CVE-ID
    CVE-2015-1092:Ikuya Fukumoto
  • FontParser
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:處理惡意製作的字體檔案可能導致執行任意程式碼
    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
    CVE-ID
    CVE-2015-1093:Marc Schoenefeld
  • IOAcceleratorFamily
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能得以判斷核心記憶體佈局
    說明:IOAcceleratorFamily 有問題,會導致核心記憶體內容洩露。移除不必要的程式碼後,已解決此問題。
    CVE-ID
    CVE-2015-1094:Alibaba Mobile Security Team 的 Cererdlong
  • IOHIDFamily
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意的 HID 裝置可能會導致任意程式碼執行
    說明:IOHIDFamily API 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1095:Andrew Church
  • IOHIDFamily
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能得以判斷核心記憶體佈局
    說明:IOHIDFamily 有問題,會導致核心記憶體內容洩露。改進界限檢查機制後,已解決此問題。
    CVE-ID
    CVE-2015-1096:IOActive 的 Ilja van Sprundel
  • IOMobileFramebuffer
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能得以判斷核心記憶體佈局
    說明:MobileFrameBuffer 有問題,會導致核心記憶體內容洩露。改進界限檢查機制後,已解決此問題。
    CVE-ID
    CVE-2015-1097:IBM X-Force Application Security Research Team 的 Barak Gabai
  • iWork 檢視器
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:開啟惡意製作的 iWork 檔案,可能導致任意程式碼得以執行
    說明:處理 iWork 檔案時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1098:Christopher Hickstein
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能導致系統阻斷服務
    說明:核心的 setreuid 系統呼叫有競爭狀況。改進狀態管理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1099:Google Inc. 的 Mark Mentovai
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能會利用執行權限低但遭竄改的服務,將權限升高
    說明:setreuid 和 setregid 系統呼叫無法永久捨棄權限。正確捨棄權限後,已解決此問題。
    CVE-ID
    CVE-2015-1117:Google Inc. 的 Mark Mentovai
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能會造成非預期的系統終止或讀取核心記憶體
    說明:核心有超出記憶體界限的問題。改進記憶體處理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1100:m00nbsd 的 Maxime Villard
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能以系統權限執行任意程式碼
    說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1101:與 HP 的 Zero Day Initiative 計劃合作的 lokihardt@ASRT
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:具備網路特殊權限的攻擊者可能導致阻斷服務
    說明:處理 TCP 標頭時,出現狀態不一致的問題。改進狀態處理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1102:Kaspersky Lab 的 Andrey Khudyakov 和 Maxim Zhuravlev
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:具備網路特殊權限的攻擊者可能會將使用者流量重新導向至任意主機
    說明:iOS 預設會啟用 ICMP 重新導向。停用 ICMP 重新導向後,已解決此問題。
    CVE-ID
    CVE-2015-1103:Zimperium Mobile Security Labs
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:遠端攻擊者可能會繞過網路過濾器
    說明:系統會將來自遠端網路介面的某些 IPv6 封包當做本機封包。拒絕這些封包後,已解決此問題。
    CVE-ID
    CVE-2015-1104:Google Security Team 的 Stephen Roettger
  • 核心
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:遠端攻擊者可能導致阻斷服務
    說明:處理波段資料以外的 TCP 時,出現狀態不一致的問題。改進狀態管理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1105:Sandstorm.io 的 Kenton Varda
  • 鍵盤
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:QuickType 可以得知使用者的密碼
    說明:使用藍牙鍵盤時,QuickType 可以得知使用者的密碼。防止 QuickType 顯示在鎖定畫面上之後,已解決此問題。
    CVE-ID
    CVE-2015-1106:ConocoPhillips 的 Jarrod Dwenger、Steve Favorito、Paul Reedy;UCIBIO/FCT/UNL 分子生物物理學系的 Pedro Tavares;加拿大 Evolve Media 的 De Paul Sunny、Christian Still
  • libnetcore
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:處理惡意製作的設定描述檔可能會導致應用程式意外終止
    說明:處理設定描述檔時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。
    CVE-ID
    CVE-2015-1118:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue、Yulong Zhang 和 Tao Wei
  • 鎖定畫面
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:擁有裝置的攻擊者可能會在密碼嘗試失敗之後,阻止清除裝置
    說明:在某些情況下,裝置在密碼嘗試失敗之後,可能不會自我清除。額外強制執行清除後,已解決此問題。
    CVE-ID
    CVE-2015-1107:雪梨科技大學的 Brent Erickson、Stuart Ryan
  • 鎖定畫面
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:佔有裝置的攻擊者可能得以超過錯誤密碼嘗試次數上限
    說明:在某些情況下並未強制執行錯誤密碼嘗試限制。增加強制執行此項限制的機制後,已解決此問題。
    CVE-ID
    CVE-2015-1108
  • NetworkExtension
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:擁有裝置的攻擊者可能可以恢復 VPN 認證資訊
    說明:處理 VPN 設定記錄時出現問題。移除認證資訊的記錄作業後,已解決此問題。
    CVE-ID
    CVE-2015-1109:IPVanish 的 Josh Tway
  • Podcast
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:下載 Podcast 素材時,系統可能會將不必要的資訊傳送至外部伺服器
    說明:為使用者訂閱的 Podcast 下載素材時,系統會將唯一識別碼傳送至外部伺服器。移除這些識別碼後,已解決此問題。
    CVE-ID
    CVE-2015-1110:Alex Selivanov
  • Safari
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:使用者可能無法完全刪除瀏覽記錄
    說明:清除 Safari 的記錄不會清除「最近關閉的標籤頁」。改進資料刪除機制後,已解決此問題。
    CVE-ID
    CVE-2015-1111:LastFriday.no 的 Frode Moe
  • Safari
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:使用者的瀏覽記錄可能未完整清除
    說明:Safari 有狀態管理問題,會導致使用者的瀏覽記錄不會從 history.plist 中清除。改進狀態管理機制後,已解決此問題。
    CVE-ID
    CVE-2015-1112:荷蘭的 William Breuer
  • 沙箱描述檔
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能可以存取最近聯絡人的電話號碼或電子郵件位址
    說明:第三方 app 沙箱出現資訊外洩問題。改進沙箱描述檔後,已解決此問題。
    CVE-ID
    CVE-2015-1113:NESO Security Labs 的 Andreas Kurtz、Heilbronn 大學的 Markus Troßbach
  • 沙箱描述檔
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:第三方 app 可能可以存取硬體識別碼
    說明:第三方 app 沙箱出現資訊外洩問題。改進沙箱描述檔後,已解決此問題。
    CVE-ID
    CVE-2015-1114

  • 安全傳輸
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:處理惡意製作的 X.509 憑證可能會導致應用程式意外終止
    說明:處理 X.509 憑證時,存在 NULL 指標解除參照問題。改進輸入驗證機制後,已解決此問題。
    CVE-ID
    CVE-2015-1160:Skycure Security Research 的 Elisha Eshed、Roy Iarchy 和 Yair Amit
  • 電話
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:惡意應用程式可能可以存取受限制的電話功能
    說明:電話子系統中存在存取控制問題。經過沙箱處理的 app 可以存取受限制的電話功能。改進授權檢查機制後,已解決此問題。
    CVE-ID
    CVE-2015-1115:NESO Security Labs 的 Andreas Kurtz、Heilbronn 大學的 Markus Troßbach
  • UIKit 檢視
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:機密資料可能會暴露在「工作切換器」顯示的應用程式快照中
    說明:UIKit 有問題,不會將「工作切換器」中包含機密資料的應用程式快照模糊化。正確將快照模糊化後,已解決此問題。
    CVE-ID
    CVE-2015-1116:HP Security Voltage 的行動 app 團隊、Mint.com 的 Aaron Rogers、Tech4Tomorrow 的 David Edwards、Dropbox 的 David Zhang
  • WebKit
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:不一致的使用者介面可能會導致使用者無法辨識網路釣魚攻擊
    說明:Safari 存在使用者介面不一致的問題,可讓攻擊者採取誤導性的 URL。改進使用者介面一致性檢查後,已解決此問題。
    CVE-ID
    CVE-2015-1084:Apple
  • WebKit
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:參訪惡意製作的網站可能導致執行任意程式碼
    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
    CVE-ID
    CVE-2015-1068:Apple
    CVE-2015-1069:與 HP 的 Zero Day Initiative 計劃合作的 lokihardt@ASRT
    CVE-2015-1070:Apple
    CVE-2015-1071:Apple
    CVE-2015-1072
    CVE-2015-1073:Apple
    CVE-2015-1074:Apple
    CVE-2015-1076
    CVE-2015-1077:Apple
    CVE-2015-1078:Apple
    CVE-2015-1079:Apple
    CVE-2015-1080:Apple
    CVE-2015-1081:Apple
    CVE-2015-1082:Apple
    CVE-2015-1083:Apple
    CVE-2015-1119:塞格德大學的 Renata Hodovan/三星電子
    CVE-2015-1120:Apple
    CVE-2015-1121:Apple
    CVE-2015-1122:Apple
    CVE-2015-1123:Google Inc. 的 Randy Luecke 和 Anoop Menon
    CVE-2015-1124:Apple
  • WebKit
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:造訪惡意製作的網站可能會導致使用者在另一個網站產生點按的動作
    說明:處理觸控事件時出現問題。點一下的動作可能會傳佈至另一個網站。改進事件處理方式後,已解決此問題。
    CVE-ID
    CVE-2015-1125:www.sandfield.co.nz 的 Phillip Moon 和 Matt Weston
  • WebKit
    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
    影響:參訪惡意製作的網站可能導致其他來源的資源遭到存取
    說明:處理 FTP URL 中的認證資訊時,WebKit 出現問題。改進解碼機制後,已解決此問題。
    CVE-ID
    CVE-2015-1126:Klikki Oy 的 Jouko Pynnonen
  • Wi-Fi
    影響:使用者的密碼可能會被傳送到不受信任的 Wi-Fi 存取點
    說明:回報不受信任 Wi-Fi 憑證的畫面只有一個信任憑證的按鈕。不想使用 Wi-Fi 存取點的使用者,必須按下主畫面按鈕或鎖定按鈕才能離開畫面。增加可見的「取消」按鈕後,已解決此問題。
    CVE-ID
    CVE-2015-5762:Michael Santos

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: