關於 iOS 9 的安全性內容

本文說明 iOS 9 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 9

  • Apple Pay

    適用於:iPhone 6 和 iPhone 6 Plus

    影響:在付款時,某些卡片可能會允許終端機擷取有限的最近交易資訊

    說明:特定配置中啟用了交易記錄功能。移除交易記錄功能後,已解決此問題。此問題不會影響 iPad 裝置。

    CVE-ID

    CVE-2015-5916

  • AppleKeyStore

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機攻擊者可能得以使用 iOS 備份重置錯誤密碼嘗試次數

    說明:使用 iOS 裝置備份重置錯誤密碼嘗試次數時出現問題。改進密碼失敗邏輯後,已解決此問題。

    CVE-ID

    CVE-2015-5850:匿名研究人員

  • 應用程式商店

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:點選惡意 ITMS 連結可能會導致企業簽署的應用程式阻斷服務

    說明:透過 ITMS 連結進行安裝時出現問題。追加安裝驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5856:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。

  • 音訊

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:播放惡意音訊檔案可能會導致應用程式意外終止

    說明:處理音訊檔案時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5862:韓國首爾延世大學 Information Security Lab(指導:Taekyoung Kwon 教授)的 YoungJin Yoon

  • 憑證信任規則

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:更新憑證信任規則

    說明:憑證信任規則已更新。如需完整的憑證列表,請查看 https://support.apple.com/zh-tw/HT204132

  • CFNetwork

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的 URL 可能得以規避「HTTP 嚴格傳輸安全性」(HSTS)並洩漏敏感資料

    說明:處理 HSTS 時,出現 URL 剖析漏洞。改進 URL 剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-5858:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者

    說明:在 Safari 私密瀏覽模式中處理 HSTS 狀態時出現問題。改進狀態處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5860:RadicalResearch Ltd 的 Sam Greenhalgh

  • CFNetwork

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:接觸到 iOS 裝置的人可讀取 Apple app 的快取資料

    說明:用來加密快取資料的金鑰僅靠硬體 UID 保護。使用由硬體 UID 和使用者密碼保護的金鑰加密快取資料後,已解決此問題。

    CVE-ID

    CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz

  • CFNetwork Cookie

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的攻擊者可追蹤使用者的活動

    說明:處理最上層網域時,出現跨網域 Cookie 問題。改進建立 Cookie 的限制後,已解決此問題。

    CVE-ID

    CVE-2015-5885:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork Cookie

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能得以建立網站的非預期 Cookie

    說明:WebKit 接受在 document.cookie API 中設定多個 Cookie。改進剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-3801:Facebook 的 Erling Ellingsen

  • CFNetwork FTPProtocol

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意 FTP 伺服器可能得以指示用戶端對其他主機進行探查

    說明:使用 PASV 指令處理 FTP 封包時出現問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5912:Amit Klein

  • CFNetwork HTTPProtocol

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有權限之網路位置的攻擊者可能會攔截網路流量

    說明:在 Safari 私密瀏覽模式中處理 HSTS 預先載入列表項目時出現問題。改進狀態處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5859:盧森堡大學的 Rosario Giustolisi

  • CFNetwork 代理伺服器

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:連線到惡意網頁代理伺服器可能會設定網站的惡意 Cookie

    說明:處理代理伺服器連線回應時出現問題。剖析連線回應時移除 set-cookie 標頭後,已解決此問題。

    CVE-ID

    CVE-2015-5841:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork SSL

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:網路位置具有權限的攻擊者可以攔截 SSL/TLS 連線

    說明:變更憑證時,出現 NSURL 的憑證驗證問題。改進憑證驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5824:The Omni Group 的 Timothy J. Wood

  • CFNetwork SSL

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能得以將受到 SSL 保護的資料加以解密

    說明:RC4 的機密性會受到已知攻擊。攻擊者可利用封鎖 TLS 1.0 和以上版本的連線,直到 CFNetwork 嘗試僅允許 RC4 的 SSL 3.0 的方式,強制使用 RC4,即使伺服器偏好使用較佳的加密機制也一樣。移除改用 SSL 3.0 的機制後,已解決此問題。

  • CoreAnimation

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以洩漏敏感的使用者資訊

    說明:應用程式可以在背景中存取畫面 framebuffer。改進 IOSurfaces 的存取控制後,已解決此問題。

    CVE-ID

    CVE-2015-5880:Jin Han、Su Mon Kywe、Qiang Yan、Robert Deng、Debin Gao、新加坡管理大學資訊系統學院的 Yingjiu Li、Institute for Infocomm Research 加密和安全部門的 Feng Bao 和 Jianying Zhou

  • CoreCrypto

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能得以判斷私密金鑰

    說明:藉由觀察多次簽署或解密嘗試,攻擊者可能得以判斷 RSA 私密金鑰。改進加密演算法後,已解決此問題。

  • CoreText

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5874:John Villamil(@day6reak)、Yahoo Pentest Team

  • 資料偵測器引擎

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的文字檔案可能導致執行任意程式碼

    說明:處理文字檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5829:Safeye Team(www.safeye.org)的 M1x7e1

  • 開發工具

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:dyld 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5876:grayhash 的 beist

  • 磁碟映像檔

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:DiskImages 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5847:Filippo Bigarella、Luca Todesco

  • dyld

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以略過程式碼簽署

    說明:可執行檔的程式碼簽署驗證出現問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team

  • Game Center

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意 Game Center 應用程式可能得以存取玩家的電子郵件位址

    說明:Game Center 處理玩家電子郵件時出現問題。改進存取限制機制後,已解決此問題。

    CVE-ID

    CVE-2015-5855:Nasser Alnasser

  • ICU

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:ICU 有多個漏洞

    說明:53.1.0 之前的 ICU 版本出現多個漏洞。將 ICU 更新至 55.1 版後,已解決這些問題。

    CVE-ID

    CVE-2014-8146:Marc Deslauriers

    CVE-2014-8147:Marc Deslauriers

    CVE-2015-5922:Google Project Zero 的 Mark Brand

  • IOAcceleratorFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:出現問題,導致核心記憶體內容洩漏。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong

  • IOAcceleratorFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5848:Filippo Bigarella

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5867:Trend Micro 的 moony li

  • IOKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5844:Filippo Bigarella

    CVE-2015-5845:Filippo Bigarella

    CVE-2015-5846:Filippo Bigarella

  • IOMobileFrameBuffer

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:IOMobileFrameBuffer 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5843:Filippo Bigarella

  • IOStorageFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機攻擊者可能得以讀取核心記憶體

    說明:核心出現記憶體初始化問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5863:IOActive 的 Ilja van Sprundel

  • iTunes Store

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:登出後,AppleID 憑證仍留在鑰匙圈中

    說明:刪除鑰匙圈時出現問題。改進帳號清除機制後,已解決此問題。

    CVE-ID

    CVE-2015-5832:Check Point Software Technologies 的 Kasif Dekel

  • JavaScriptCore

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 出現記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5791:Apple

    CVE-2015-5793:Apple

    CVE-2015-5814:Apple

    CVE-2015-5816:Apple

    CVE-2015-5822:Google 的 Mark S. Miller

    CVE-2015-5823:Apple

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong

    CVE-2015-5896:m00nbsd 的 Maxime Villard

    CVE-2015-5903:CESG

    2016 年 12 月 21 日更新項目

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機攻擊者可控制堆疊 Cookie 的值

    說明:產生使用者空間堆疊 Cookie 的機制出現多個弱點。改進堆疊 Cookie 的產生機制後,已解決此問題。

    CVE-ID

    CVE-2013-3951:Stefan Esser

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機程序可在沒有授權檢查的情況下修改其他程序

    說明:系統出現問題,允許使用 processor_set_tasks API 的根程序擷取其他程序的工作連接埠。增加授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5882:Pedro Vilaça(從 Ming-chieh Pan 和 Sung-ting Tsai 的原始研究來解決此問題)、Jonathan Levin

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能得以在不知道正確序列號碼的情況下,對目標 TCP 連線發動阻斷服務攻擊

    說明:xnu 驗證 TCP 封包標頭時出現問題。改進 TCP 封包標頭驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5879:Jonathan Looney

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機 LAN 區段的攻擊者可停用 IPv6 路由

    說明:處理 IPv6 路由器公告時,出現驗證不足的問題,可讓攻擊者將躍點限制設為任意值。強制最低躍點限制後,已解決此問題。

    CVE-ID

    CVE-2015-5869:Dennis Spindel Ljungmark

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以判斷核心記憶體佈局

    說明:XNU 出現問題,會導致核心記憶體洩漏。改進核心記憶體結構初始化後,已解決此問題。

    CVE-ID

    CVE-2015-5842:grayhash 的 beist

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能導致系統阻斷服務

    說明:HFS 磁碟機裝載出現問題。新增驗證檢查後,已解決此問題。

    CVE-ID

    CVE-2015-5748:m00nbsd 的 Maxime Villard

  • libc

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:遠端攻擊者可能得以執行任意程式碼

    說明:fflush 函數出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2014-8611:Norse Corporation 的 Adrian Chadd 和 Alfred Perlstein

  • libpthread

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5899:奇虎 360 Vulcan Team 的 Lufeng Li

  • 郵件

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可以傳送看似來自收件人通訊錄聯絡資訊的電子郵件

    說明:處理寄件人地址時出現問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5857:salesforce.com 的 Emre Saglam

  • Multipeer Connectivity

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機攻擊者可能得以觀察未受保護的 multipeer 資料

    說明:處理便利初始設定式時出現問題,可能會將加密主動降級為非加密工作階段。將便利初始設定式變更為需要加密後,已解決此問題。

    CVE-ID

    CVE-2015-5851:Data Theorem 的 Alban Diquet(@nabla_c0d3)

  • NetworkExtension

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:核心出現未初始化記憶體問題,導致核心記憶體內容洩漏。記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2015-5831:m00nbsd 的 Maxime Villard

  • OpenSSL

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:OpenSSL 有多個漏洞

    說明:0.9.8zg 之前的 OpenSSL 版本出現多個漏洞。將 OpenSSL 更新到 0.9.8zg 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0286

    CVE-2015-0287

  • PluginKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意企業應用程式可在應用程式受到信任之前安裝延伸功能

    說明:安裝期間驗證延伸功能出現問題。改進 app 驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。

  • removefile

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意資料可能會導致應用程式意外終止

    說明:checkint 除法常式出現溢位錯誤。改進除法常式後,已解決此問題。

    CVE-ID

    CVE-2015-5840:匿名研究人員

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能得以在沒有密碼的情況下讀取鎖定 iOS 裝置上的 Safari 書籤

    說明:使用僅由硬體 UID 保護的金鑰加密 Safari 書籤資料。使用由硬體 UID 和使用者密碼保護的金鑰加密 Safari 書籤資料後,已解決此問題。

    CVE-ID

    CVE-2015-7118:Jonathan Zdziarski

    2016 年 12 月 21 日更新項目

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意網站可能導致使用者介面詐騙攻擊

    說明:系統存在問題,可能導致網站顯示其他網站 URL 的內容。改進 URL 處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5904:Facebook 的 Erling Ellingsen、Łukasz Pilorz

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意網站可能導致使用者介面詐騙攻擊

    說明:使用格式不正確的視窗開啟程式導覽至惡意網站時,可能會允許顯示任意 URL。改進視窗開啟程式的處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5905:keitahaga.com 的 Keita Haga

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能使用用戶端憑證追蹤使用者

    說明:Safari 用戶端憑證在與 SSL 驗證配對時出現問題。改進有效用戶端憑證的配對後,已解決此問題。

    CVE-ID

    CVE-2015-1129:Fluid Operations AG 的 Stefan Kraus、Whatever s.a. 的 Sylvain Munaut

  • Safari

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意網站可能導致使用者介面詐騙攻擊

    說明:使用者介面有多處不一致,可能會讓惡意網站得以顯示任意 URL。改進 URL 顯示邏輯後,已解決這些問題。

    CVE-ID

    CVE-2015-5764:Adobe 的 Antonio Sanso(@asanso)

    CVE-2015-5765:Ron Masas

    CVE-2015-5767:Krystian Kloskowski(透過 Secunia)、Masato Kinugawa

  • Safari 安全瀏覽

    iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:導覽至已知惡意網站的 IP 位址可能不會觸發安全性警告

    說明:使用 IP 位址造訪已知的惡意網站時,Safari 的安全瀏覽功能未警告使用者。改進惡意網站偵測機制後,已解決此問題。

    TagsDock 的 Rahul M

  • 安全性

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意 app 可能得以攔截 app 間的通訊

    說明:系統出現問題,可讓惡意 app 攔截 app 間的 URL 架構通訊。藉由首次使用 URL 架構時顯示對話框,已降低此問題的影響。

    CVE-ID

    CVE-2015-5835:FiftyTwoDegreesNorth B.V. 的 Teun van Run、印地安那大學的 XiaoFeng Wang、印地安那大學的 Luyi Xing、北京大學的 Tongxin Li、清華大學的 Xiaolong Bai

  • Siri

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:可實際接觸到 iOS 裝置的人士,可能得以使用 Siri 讀取未設定在鎖定畫面顯示的內容通知

    說明:對 Siri 提出要求時,伺服器沒有檢查用戶端限制。改進限制檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5892:Robert S Mozayeni、Joshua Donvito

  • SpringBoard

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:停用從鎖定畫面預覽訊息時,接觸到 iOS 裝置的人可以從鎖定畫面回覆語音訊息

    說明:鎖定畫面有問題,可讓使用者在停用訊息預覽時回覆語音訊息。改進狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5861:Meridian Apps 的 Daniel Miedema

  • SpringBoard

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以偽造其他應用程式的對話框視窗

    說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。

    CVE-ID

    CVE-2015-5838:Min(Spark)Zheng、Hui Xue、Tao(Lenx)Wei、John C.S. Lui

  • SQLite

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:SQLite v3.8.5 有多個漏洞

    說明:SQLite v3.8.5 出現多個漏洞。將 SQLite 更新至 3.8.10.2 版後,已解決這些問題。

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • tidy

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致執行任意程式碼

    說明:Tidy 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz

    CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:發生自定事件、訊息事件和彈出式狀態事件時,物件參考可能會在隔離的來源之間洩漏

    說明:物件洩漏問題打破來源間的隔離界限。改進來源間的隔離後,已解決此問題。

    CVE-ID

    CVE-2015-5827:Gildas

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 出現記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5789:Apple

    CVE-2015-5790:Apple

    CVE-2015-5792:Apple

    CVE-2015-5794:Apple

    CVE-2015-5795:Apple

    CVE-2015-5796:Apple

    CVE-2015-5797:Apple

    CVE-2015-5799:Apple

    CVE-2015-5800:Apple

    CVE-2015-5801:Apple

    CVE-2015-5802:Apple

    CVE-2015-5803:Apple

    CVE-2015-5804:Apple

    CVE-2015-5805

    CVE-2015-5806:Apple

    CVE-2015-5807:Apple

    CVE-2015-5809:Apple

    CVE-2015-5810:Apple

    CVE-2015-5811:Apple

    CVE-2015-5812:Apple

    CVE-2015-5813:Apple

    CVE-2015-5817:Apple

    CVE-2015-5818:Apple

    CVE-2015-5819:Apple

    CVE-2015-5821:Apple

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意網站可能會導致非預期撥號

    說明:處理 tel://、facetime:// 和 facetime-audio:// URL 時出現問題。改進 URL 處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5820:Andrei Neculaesei、Guillaume Ross

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:QuickType 可能會得知填好的網頁表單中密碼的最後一個字元

    說明:WebKit 處理密碼輸入內容時出現問題。改進輸入內容處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5906:Google Inc. 的 Louis Romero

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有權限之網路位置的攻擊者可能得以重新導向到惡意網域

    說明:在包含無效憑證的網站上處理資源快取時出現問題。拒絕包含無效憑證之網域的應用程式快取後,已解決此問題。

    CVE-ID

    CVE-2015-5907:新加坡國立大學(NUS)的 Yaoqi Jia

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意網站可能會跨來源洩漏資料

    說明:Safari 允許使用非 CSS MIME 類型載入跨來源樣式表,而這可能會用來進行跨來源資料洩漏。限制跨來源樣式表的 MIME 類型後,已解決此問題。

    CVE-ID

    CVE-2015-5826:filedescriptor、Chris Evans

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:效能 API 可能允許惡意網站洩漏瀏覽記錄、網路活動和滑鼠動作

    說明:WebKit 的效能 API 可讓惡意網站藉由測量時間的方式,洩漏瀏覽記錄、網路活動和滑鼠動作。限制時間解析後,已解決此問題。

    CVE-ID

    CVE-2015-5825:哥倫比亞大學網路安全實驗室的 Yossi Oren 等人

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:具有網路特殊權限的攻擊者可能得以洩漏敏感的使用者資訊

    說明:包含類型附件的 Content-Disposition 標頭出現問題。不允許類型附件頁面的部分功能後,已解決此問題。

    CVE-ID

    CVE-2015-5921:Intel(r) Advanced Threat Research Team 的 Mickey Shkatov、新加坡管理大學的 Daoyuan Wu、香港理工大學的 Rocky K. C. Chang、Łukasz Pilorz、www.knownsec.com 的 superhei

  • WebKit 版面

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意網站可能會洩漏其他網站的影像資料

    說明:WebKit 中的「canvas」元件影像出現跨來源問題。改進安全來源的追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2015-5788:Apple

  • WebKit 頁面載入

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:WebSockets 可規避混合內容原則強制性

    說明:原則強制性不足問題使 WebSockets 可以載入混合內容。將混合內容原則強制性延伸到 WebSockets 後,已解決此問題。

    Higher Logic 的 Kevin G. Jones

並非所有國家或地區都可使用 FaceTime。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: