關於 iOS 8.4 的安全性內容
本文說明 iOS 8.4 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要了解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 8.4
Application Store
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意的通用佈建描述檔 App 可能使 App 無法啟動
說明:通用佈建描述檔 App 安裝邏輯中出現問題,會允許衝突隨現有套件 ID 出現。改進衝突檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3722:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。
Certificate Trust Policy
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:具有網路特殊權限的攻擊者可能會攔截網路流量
說明:憑證授權單位 CNNIC 誤發中繼憑證。新增機制,變更為僅信任誤發中繼憑證之前發出的憑證子集後,已解決此問題。查看安全性部分信任允許列表以進一步了解詳細資料。
Certificate Trust Policy
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:更新憑證信任規則
說明:憑證信任規則已更新。完整的憑證列表請前往 iOS 信任憑證庫查看。
CFNetwork HTTPAuthentication
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:追蹤惡意製作的 URL 可能導致執行任意程式碼
說明:處理特定 URL 憑證時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-3684:Apple
CoreGraphics
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:開啟惡意製作的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理 ICC 描述檔時出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-3723:與 HP 的 Zero Day Initiative 計畫合作的 chaithanya(SegFault)
CVE-2015-3724:與 HP 的 Zero Day Initiative 計畫合作的 WanderingGlitch
CoreText
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的文字檔,可能導致應用程式意外終止或執行任意程式碼
說明:處理文字檔時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-1157
CVE-2015-3685:Apple
CVE-2015-3686:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-3687:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-3688:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-3689:Apple
coreTLS
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:具有網路特殊權限的攻擊者可能會攔截 SSL/TLS 連線
說明:coreTLS 接受短期暫時 Diffie-Hellman(DH)金鑰,如同用於輸出強度暫時 DH 加密套件。此問題又稱為「僵局」(Logjam),如果伺服器支援輸出強度暫時 DH 加密套件,就會讓具有網路特殊權限的攻擊者將安全性降級至 512 位元 DH。將可用於 DH 暫時金鑰的預設大小下限增加至 768 位元後,已解決此問題。
CVE-ID
CVE-2015-4000:weakdh.org 的 weakdh 團隊、Hanno Boeck
DiskImages
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能得以判斷 kernel 記憶體佈局
說明:處理磁碟映像檔時,出現資訊洩漏問題。改進記憶體管理機制後,已解決此問題。
CVE-ID
CVE-2015-3690:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar
FontParser
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的字體檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-3694:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-3719:John Villamil(@day6reak)、Yahoo Pentest Team
ImageIO
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:處理惡意製作的 .tiff 檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理 .tiff 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3703:Apple
ImageIO
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:libtiff 有多個漏洞,最嚴重者可能導致執行任意程式碼
說明:4.0.4 之前的 libtiff 版本有多個漏洞,將 libtiff 更新至 4.0.4 版後,已解決這些問題。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式可能得以判斷 kernel 記憶體佈局
說明:處理 HFS 參數時,出現記憶體管理問題,可能會導致 kernel 記憶體佈局外洩。改進記憶體管理機制後,已解決此問題。
CVE-ID
CVE-2015-3721:Google Project Zero 的 Ian Beer
Mail
適用於::iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意製作的電子郵件會在檢視訊息時,將訊息內容取代成任意網頁
說明:對 HTML 電子郵件的支援出現問題,允許將訊息內容重新整理為任意網頁。對 HTML 內容限制支援後,已解決此問題。
CVE-ID
CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček
MobileInstallation
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意的通用佈建描述檔 App 可能使 Watch App 無法啟動
說明:Watch 上的通用佈建描述檔 App 安裝邏輯中出現問題,會允許衝突隨現有套件 ID 出現。改進衝突檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3725:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。
Safari
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站可能危害檔案系統的使用者資訊
說明:Safari 出現狀態管理問題,會允許沒有權限的來源存取檔案系統的內容。改進狀態管理機制後,已解決此問題。
CVE-ID
CVE-2015-1155:Rapid7 Inc. 的 Joe Vennix(與 HP 的 Zero Day Initiative 計畫合作)
Safari
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站可能導致帳號接管
說明:Safari 出現問題,可能保留跨來源重新導向的「來源」要求標題,使惡意網站得以規避 CSRF 保護。改進重新導向的處理方式後,已解決此問題。
CVE-ID
CVE-2015-3658:Facebook 的 Brad Hill
Security
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:在用來剖析 S/MIME 電子郵件以及某些其他經簽署或加密物件的安全性架構程式碼中,出現整數溢位。改進有效性檢查機制後,已解決此問題。
CVE-ID
CVE-2013-1741
SQLite
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:在 SQLite 的 printf 實作中,出現多重緩衝區溢位。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-3717:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar
SQLite
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意製作的 SQL 指令可能導致應用程式意外終止或執行任意程式碼
說明:SQLite 功能中出現 API 問題。改進限制機制後,已解決此問題。
CVE-ID
CVE-2015-7036:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar
Telephony
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意製作的 SIM 卡可能導致執行任意程式碼
說明:解析 SIM/UIM 負載時,出現多個輸入驗證問題。改進負載驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-3726:Endgame 的 Matt Spisak
WebKit
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:點按連結造訪惡意製作的網站可能導致使用者介面詐騙攻擊
說明:處理錨定元件中的 rel 屬性時出現問題。目標物件可未經授權存取連結物件。改進連結類型附加方式後,已解決此問題。
CVE-ID
CVE-2015-1156:Moodle 的 Zachary Durber
WebKit
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站,可能導致應用程式意外終止或執行任意程式碼
描述:WebKit 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-1152:Apple
CVE-2015-1153:Apple
WebKit
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:在 SQLite 授權者中存在不足比較問題,這會允許任意 SQL 功能交錯。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3659:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar
WebKit
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意製作的網站可能存取其他網站的 WebSQL 資料庫
說明:重新命名 WebSQL 表格的授權檢查中出現問題,可能會允許惡意製作的網站存取屬於其他網站的資料庫。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-3727:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar
Wi-Fi Connectivity
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:iOS 裝置可能自動與未受信任的存取點關聯,宣告已知的 ESSID,但伴隨著已降級的安全類型
說明:Wi-Fi 管理者對已知存取點宣告的評估,存在不足比較問題。改進安全參數的配對機制後,已解決此問題。
CVE-ID
CVE-2015-3728:Carnegie Mellon University 的 Brian W. Gray、TripWire 的 Craig Young
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。