關於 iOS 8.4.1 的安全性內容

本文說明 iOS 8.4.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 8.4.1

  • AppleFileConduit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的 afc 指令可能會允許存取檔案系統的受保護部分

    說明:afc 的符號連結機制有問題。新增額外路徑檢查後,已解決此問題。

    CVE-ID

    CVE-2015-5746:evad3rs、TaiG Jailbreak 團隊

  • Air Traffic

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:AirTraffic 可能會允許存取檔案系統受保護的部分

    說明:資產處理機制有路徑周遊問題。改良驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5766:TaiG Jailbreak 團隊

  • 備份

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以建立符號連結至磁碟的受保護區域

    說明:符號連結的路徑驗證邏輯有問題。改良路徑的處理方式後,已解決此問題。

    CVE-ID

    CVE-2015-5752:TaiG Jailbreak 團隊

  • bootp

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能可以判斷裝置之前存取過的 Wi-Fi 網路

    說明:在連線到 Wi-Fi 網路時,之前存取過的網路的 MAC 位址可能已經廣播出去。在僅廣播與目前 SSID 相關的 MAC 位址後,已解決此問題。

    CVE-ID

    CVE-2015-3778:牛津大學牛津 Internet 學院的 Piers O'Hanlon(EPSRC Being There 專案)

  • 憑證 UI

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有授權網路位置的攻擊者可能得以接受來自鎖定畫面的不信任憑證

    說明:在某些情況下,裝置可能會在鎖定狀態下顯示憑證信任對話框。狀態管理方式改善後,已解決此問題。

    CVE-ID

    CVE-2015-3756:NCC Group 的 Andy Grant

  • CloudKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以存取先前登入使用者的 iCloud 使用者記錄

    說明:將使用者登出時,CloudKit 中的狀態不一致。狀態管理方式改善後,已解決此問題。

    CVE-ID

    CVE-2015-3782:多倫多大學的 Deepkanwal Plaha

  • CFPreferences

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意 app 可能得以讀取其他 app 管理的偏好設定

    說明:協力廠商 app 沙箱有問題。改良協力廠商沙箱描述檔後,已解決此問題。

    CVE-ID

    CVE-2015-3793:Appthority Mobility Threat Team 的 Andreas Weinlein

  • 程式碼簽署

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以執行未簽署的程式碼

    說明:有一個問題會允許在特製的可執行檔中,將未簽署的程式碼附加至已簽署的程式碼。改良程式碼簽章驗證後,已解決此問題。

    CVE-ID

    CVE-2015-3806:TaiG Jailbreak 團隊

  • 程式碼簽署

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:特製的可執行檔可能會允許未簽署的惡意程式碼執行

    說明:評估多重架構可執行檔的方式有問題,可能會允許未簽署的程式碼執行。改良可執行檔的驗證後,已解決此問題。

    CVE-ID

    CVE-2015-3803:TaiG Jailbreak 團隊

  • 程式碼簽署

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以執行未簽署的程式碼

    說明:處理 Mach-O 檔案時,有驗證問題。新增其他檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3802:TaiG Jailbreak 團隊

    CVE-2015-3805:TaiG Jailbreak 團隊

  • CoreMedia 播放

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreMedia 播放時,有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5777:Apple

    CVE-2015-5778:Apple

  • CoreText

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的字體檔案,可能會導致應用程式意外終止或任意程式碼得以執行

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5755:John Villamil(@day6reak)、Yahoo Pentest 團隊

    CVE-2015-5761:John Villamil(@day6reak)、Yahoo Pentest 團隊

  • DiskImages

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的 DMG 檔案時,可能會導致應用程式意外終止,或利用系統權限執行任意程式碼

    說明:剖析格式不正確的 DMG 影像時,有記憶體損毀的問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3800:Yahoo Pentest 團隊的 Frank Graziano

  • FontParser

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的字體檔案,可能會導致應用程式意外終止或任意程式碼得以執行

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3804:Apple

    CVE-2015-5756:John Villamil(@day6reak)、Yahoo Pentest 團隊

    CVE-2015-5775:Apple

  • ImageIO

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的 .tiff 檔案時,可能會導致應用程式意外終止或任意程式碼得以執行

    說明:處理 .tiff 檔案時,有記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5758:Apple

  • ImageIO

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:瀏覽惡意製作的網站可能導致程序記憶體洩露

    說明:ImageIO 處理 PNG 影像時,發生尚未初始化的記憶體存取問題。造訪惡意網站時,可能將程序記憶體中的資料傳送到網站。改良記憶體初始化並增加對 PNG 影像的驗證後,已解決此問題。

    CVE-ID

    CVE-2015-5781:Michal Zalewski

  • ImageIO

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:瀏覽惡意製作的網站可能導致程序記憶體洩露

    說明:ImageIO 處理 TIFF 影像時,發生尚未初始化的記憶體存取問題。造訪惡意網站時,可能將程序記憶體中的資料傳送到網站。記憶體初始化已經改善,且增加對 TIFF 影像的驗證後,已解決此問題。

    CVE-ID

    CVE-2015-5782:Michal Zalewski

  • IOKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:剖析惡意製作的 plist 時,可能會導致應用程式意外終止,或利用系統權限執行任意程式碼

    說明:處理格式不正確的 plist 時,有記憶體損毀的問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3776:Facebook Security 的 Teddy Reed、Jinx Germany 的 Patrick Stein(@jollyjinx)

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:IOHIDFamily 有緩衝區溢位問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5774:TaiG Jailbreak 團隊

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:mach_port_space_info 介面有問題,可能會導致核心記憶體配置洩露。停用 mach_port_space_info 介面後,已解決此問題。

    CVE-ID

    CVE-2015-3766:Alibaba Mobile Security Team 的 Cererdlong、@PanguTeam

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOKit 函數時,出現整數溢位。改良 IOKit API 引數的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3768:Ilja van Sprundel

  • 核心

    iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能可以略過背景執行限制

    說明:特定除錯機制存在存取問題。新增其他驗證檢查後,已解決此問題。

    CVE-ID

    CVE-2015-5787:FireEye 的 Alessandro Reina、Mattia Pagnozzi 和 Stefano Bianchi Mazzone

  • Libc

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的規則運算式時,可能會導致應用程式意外終止或任意程式碼得以執行

    說明:TRE 資料庫有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3796:Google Project Zero 的 Ian Beer

    CVE-2015-3797:Google Project Zero 的 Ian Beer

    CVE-2015-3798:Google Project Zero 的 Ian Beer

  • Libinfo

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:遠端攻擊者可能導致應用程式意外終止或任意程式碼得以執行

    說明:處理 AF_INET6 通訊端時,有記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5776:Apple

  • libpthread

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理系統呼叫時,有記憶體損毀問題。改進鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5757:Qihoo 360 的 Lufeng Li

  • libxml2

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:剖析惡意製作的 XML 文件可能會導致使用者資訊洩露

    說明:剖析 XML 檔案時,有記憶體損毀的問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3807:Michal Zalewski

  • libxml2

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:2.9.2 之前的 libxml2 版本有多個漏洞,其中最嚴重的漏洞可能讓遠端攻擊者阻斷服務

    說明:2.9.2 之前的 libxml2 版本有多個漏洞。將 libxml2 更新至 2.9.2 版後,已解決這些問題。

    CVE-ID

    CVE-2014-0191:Google 的 Felix Groebert

    CVE-2014-3660:Google 的 Felix Groebert

  • libxpc

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理格式不正確的 XPC 訊息時,有記憶體損毀的問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3795:Mathew Rowley

  • 位置架構

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以修改檔案系統的受保護部分

    說明:改良路徑驗證機制後,已解決符號連結的問題。

    CVE-ID

    CVE-2015-3759:Alibaba Mobile Security Team 的 Cererdlong

  • MobileInstallation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意企業應用程式可能得以取代其他 app 的延伸功能

    說明:通用佈建描述檔 app 安裝邏輯中存在問題,會允許衝突隨現有套件 ID 出現。改良套件 ID 的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5770:FireEye, Inc 的 Zhaofeng Chen、Yulong Zhang 和 Tao Wei

  • MSVDX 驅動程式

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意影片可能會導致系統意外終止

    說明:改良記憶體處理機制後,已解決阻斷服務的問題。

    CVE-ID

    CVE-2015-5769:Qihoo 360 Nirvan Team 的 Proteas

  • Office Viewer

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:剖析惡意製作的 XML 檔案可能會導致使用者資訊洩露

    說明:剖析 XML 檔案時,有外部實體參照問題。改進剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-3784:INTEGRITY S.A. 的 Bruno Morisson

  • QL Office

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:剖析惡意製作的 Office 文件可能會導致應用程式意外終止或執行任意程式碼

    說明:剖析 Office 文件時,有記憶體損毀的問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5773:Apple

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意網站可能會導致使用者介面詐騙

    說明:惡意網站可能會開啟另一個網站,並提示使用者輸入,讓使用者無法分辨該提示從何而來。對使用者顯示提示來源後,已解決此問題。

    CVE-ID

    CVE-2015-3729:VulnHunt.com 的程式碼稽核實驗室

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能會觸發無限多的提示訊息

    說明:惡意網站或被駭客攻擊的網站可能會顯示無限多的提示訊息,讓使用者以為其瀏覽器被鎖定。調節 JavaScript 提示流量後,已解決此問題。

    CVE-ID

    CVE-2015-3763

  • 沙箱描述檔

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意 app 可能得以讀取其他 app 管理的偏好設定

    說明:協力廠商 app 沙箱有問題。改良協力廠商沙箱描述檔後,已解決此問題。

    CVE-ID

    CVE-2015-5749:Appthority Mobility Threat Team 的 Andreas Weinlein

  • UIKit WebView

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以在未獲使用者授權的情況下,發起 FaceTime 通話

    說明:在剖析 WebView 中的 FaceTime URL 時有問題。改良 URL 驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3758:Salesforce 的 Brian Simmons、Guillaume Ross

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3730:Apple

    CVE-2015-3731:Apple

    CVE-2015-3732:Apple

    CVE-2015-3733:Apple

    CVE-2015-3734:Apple

    CVE-2015-3735:Apple

    CVE-2015-3736:Apple

    CVE-2015-3737:Apple

    CVE-2015-3738:Apple

    CVE-2015-3739:Apple

    CVE-2015-3740:Apple

    CVE-2015-3741:Apple

    CVE-2015-3742:Apple

    CVE-2015-3743:Apple

    CVE-2015-3744:Apple

    CVE-2015-3745:Apple

    CVE-2015-3746:Apple

    CVE-2015-3747:Apple

    CVE-2015-3748:Apple

    CVE-2015-3749:Apple

  • Web

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意網站可能會導致使用者介面詐騙

    說明:導覽至格式不正確的 URL,可能會讓惡意網站能夠顯示任意 URL。改進 URL 處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3755:騰訊宣武實驗室的 xisigr

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能會跨來源撤銷影像資料

    說明:透過被重新導向至 data:image 資源的 URL 來提取的影像,可能會被跨來源撤銷。改良畫布污點追蹤後,已解決此問題。

    CVE-ID

    CVE-2015-3753:Adobe 的 Antonio Sanso 和 Damien Antipa

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可以對「HTTP 嚴格傳輸安全性」之下的來源觸發純文字要求

    說明:有「內容安全性原則」報告不遵守「HTTP 嚴格傳輸安全性」(HSTS)的問題存在。將 HSTS 套用至 CSP 後,已解決此問題。

    CVE-ID

    CVE-2015-3750:Muneaki Nishimura(nishimunea)

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站會使輕點事件在另一個頁面上產生虛擬的點按動作

    說明:從輕點事件產生虛擬點按動作的方式有問題,會導致點按動作變成以其他頁面為目標。限制點按傳佈狀態後,已解決此問題。

    CVE-ID

    CVE-2015-5759:Sandfield 的 Phillip Moon 和 Matt Weston

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:「內容安全性原則」報告要求可能會洩露 Cookie

    說明:Cookie 加入「內容安全性原則」報告要求的方式有兩個問題。Cookie 會傳送到跨來源報告要求中,而違反標準。在一般瀏覽期間設定的 Cookie 會在私密瀏覽中傳送。改良 Cookie 處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3752:Muneaki Nishimura(nishimunea)

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:影像載入可能會違反網站的「內容安全性原則」指令

    說明:具有影片控制功能的網站會載入物件元素巢狀結構中的影片,因而違反網站的「內容安全性原則」指令,導致發生問題。改良「內容安全性原則」強制性後,已解決此問題。

    CVE-ID

    CVE-2015-3751:Muneaki Nishimura(nishimunea)

部分國家或地區可能不提供 FaceTime 服務。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: