關於 iOS 8.4 的安全性內容

本文說明 iOS 8.4 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 8.4

  • 應用程式商店

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意的通用佈建描述檔 app 可能使 app 無法啟動

    說明:通用佈建描述檔 app 安裝邏輯中出現問題,會允許衝突隨現有套件 ID 出現。改進衝突檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3722:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。
  • 憑證信任規則

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有權限之網路位置的攻擊者可能會攔截網路流量

    說明:憑證授權單位 CNNIC 誤發中繼憑證。新增機制以僅信任誤發中繼憑證之前發出的憑證子集後,已解決此問題。提供有關安全性部分信任允許列表的進一步詳細資料。

  • 憑證信任規則

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:更新憑證信任規則

    說明:憑證信任規則已更新。完整的憑證列表請前往 iOS 信任憑證庫查看。

  • CFNetwork HTTPAuthentication

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型 影響:點按惡意製作的 URL 可能導致執行任意程式碼

    說明:處理特定 URL 憑證時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreGraphics

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 ICC 描述檔時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3723:與 HP 的 Zero Day Initiative 計劃合作的 chaithanya(SegFault)

    CVE-2015-3724:HP 的 Zero Day Initiative 計劃的 WanderingGlitch

  • CoreText

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的文字檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理文字檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3687:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3688:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3689:Apple

  • coreTLS

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有權限之網路位置的攻擊者可能會攔截 SSL/TLS 連線

    說明:coreTLS 接受短期暫時的 Diffie-Hellman(DH)金鑰,如同用於輸出強度暫時 DH 加密套件。此問題又稱為「僵局」(Logjam),如果伺服器支援輸出強度暫時 DH 加密套件,就會讓具有權限之網路位置的攻擊者將安全性降級至 512 位元 DH。將可用於 DH 暫時金鑰的預設大小下限增加至 768 位元後,已解決此問題。

    CVE-ID

    CVE-2015-4000:weakdh.org 的 weakdh 團隊、Hanno Boeck

  • DiskImages

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:處理磁碟映像檔時,出現資訊外洩問題。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2015-3690:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • FontParser

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3694:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3719:John Villamil(@day6reak)、Yahoo Pentest Team

  • ImageIO

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的 .tiff 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 .tiff 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3703:Apple

  • ImageIO

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:libtiff 有多個漏洞,最嚴重者可能導致執行任意程式碼

    說明:4.0.4 之前的 libtiff 版本有多個漏洞。將 libtiff 更新至 4.0.4 版後,已解決這些問題。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:處理 HFS 參數時,出現記憶體管理問題,可能導致核心記憶體佈局外洩。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2015-3721:Google Project Zero 的 Ian Beer
  • 郵件

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的電子郵件會在檢視訊息時,將訊息內容取代成任意網頁

    說明:對 HTML 電子郵件的支援出現問題,會允許將訊息內容以任意網頁加以重整。對 HTML 內容限制支援後,已解決此問題。

    CVE-ID

    CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček
  • MobileInstallation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意的通用佈建描述檔 app 可以使 Watch app 無法啟動

    說明:Watch 上的通用佈建描述檔 app 安裝邏輯中出現問題,會允許衝突隨現有套件 ID 出現。改進衝突檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3725:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能危害檔案系統的使用者資訊

    說明:Safari 出現狀態管理問題,會允許沒有權限的來源存取檔案系統的內容。改進狀態管理後,已解決此問題。

    CVE-ID

    CVE-2015-1155:與 HP Zero Day Initiative 計劃合作之 Rapid7 Inc. 的 Joe Vennix

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致帳號接管

    說明:Safari 出現問題,其可能保留跨來源重新導向的「來源」要求標題,使惡意網站得以規避 CSRF 保護。改進重新導向的處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3658:Facebook 的 Brad Hill
  • 安全性

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在用來剖析 S/MIME 電子郵件以及某些其他經簽署或加密物件的安全性架構程式碼中,出現整數溢位。改進有效性檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1741

  • SQLite

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在 SQLite 的 printf 實作中,出現多重緩衝區溢位。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3717:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • SQLite

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的 SQL 指令可能導致應用程式意外終止或執行任意程式碼

    說明:SQLite 功能中出現 API 問題。改進限制機制後,已解決此問題。

    CVE-ID

    CVE-2015-7036:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • 電話

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的 SIM 卡可能導致執行任意程式碼

    說明:解析 SIM/UIM 負載時,出現多個輸入驗證問題。改進負載驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3726:Endgame 的 Matt Spisak

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:透過按一下連結來造訪惡意製作的網站,可能導致使用者介面詐騙

    說明:處理錨定元件中的 rel 屬性時出現問題。目標物件可未經授權存取連結物件。改進連結類型附加方式後,已解決此問題。

    CVE-ID

    CVE-2015-1156:Moodle 的 Zachary Durber
  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-1152:Apple

    CVE-2015-1153:Apple

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:在 SQLite 授權者中存在不足比較問題,這會允許任意 SQL 功能交錯。改進授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3659:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的網站可以存取其他網站的 WebSQL 資料庫

    說明:重新命名 WebSQL 表格的授權檢查中出現問題,可能會允許惡意製作的網站存取屬於其他網站的資料庫。改進授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3727:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • WiFi 連線

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:iOS 裝置可能自動與未受信任的存取點關聯,宣告已知的 ESSID,但伴隨著已降級的安全類型

    說明:WiFi 管理者對已知存取點宣告的評估,出現不足比較問題。改進安全參數的配對機制後,已解決此問題。

    CVE-ID

    CVE-2015-3728:Carnegie Mellon University 的 Brian W. Gray、TripWire 的 Craig Young

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: