關於 iOS 9.1 的安全性內容

本文說明 iOS 9.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 9.1

  • Accelerate Framework

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站,可能導致任意程式碼得以執行

    說明:Accelerate Framework 在多執行緒模式下有記憶體損毀問題。改進存取子元素驗證機制以及改進物件鎖定機制後,已解決此問題。

    CVE-ID

    CVE-2015-5940:Apple

  • Bom

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:打開惡意製作的封存檔可能導致執行任意程式碼

    說明:處理 CPIO 封存檔時有檔案穿越漏洞問題。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-7006:Azimuth Security 的 Mark Dowd

  • CFNetwork

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致 Cookie 遭覆寫

    說明:處理字母大小寫不同的 Cookie 時,出現剖析問題。改進剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-7023:Marvin Scholz 和 Michael Lutonsky、清華大學的 Xiaofeng Zheng 和 Jinjin Liang、加州大學柏克萊分校的 Jian Jiang、清華大學和 International Computer Science Institute 的 Haixin Duan、Microsoft Research Redmond 的 Shuo Chen、加拿大華為的 Tao Wan、International Computer Science Institute 和加州大學柏克萊分校的 Nicholas Weaver(透過 CERT/CC 合作)

  • configd

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以提高權限

    說明:DNS 用戶端程式庫有堆疊緩衝區溢位問題。有能力假冒本機 configd 服務回應的惡意應用程式可能得以在 DNS 用戶端中導致執行任意程式碼。

    CVE-ID

    CVE-2015-7015:PanguTeam

  • CoreGraphics

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站,可能導致任意程式碼得以執行

    說明:CoreGraphics 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5925:Apple

    CVE-2015-5926:Apple

  • CoreText

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-6975:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6992:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7017:John Villamil(@day6reak)、Yahoo Pentest Team

  • 磁碟映像檔

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:剖析磁碟映像檔時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6995:Google Project Zero 的 Ian Beer

  • FontParser

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5927:Apple

    CVE-2015-5942

    CVE-2015-6976:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6977:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6978:Clarified Security 的 Jaanus Kp(與 HP 的 Zero Day 計劃合作)

    CVE-2015-6990:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6991:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6993:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7008:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7009:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7010:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7018:John Villamil(@day6reak)、Yahoo Pentest Team

  • GasGauge

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以核心權限執行任意程式碼

    說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6979:PanguTeam

  • Grand Central Dispatch

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的套件,可能導致任意程式碼得以執行

    說明:處理分派呼叫時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6989:Apple

  • 繪圖驅動程式

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:執行惡意應用程式可能會導致在核心中執行任意程式碼

    說明:AppleVXD393 有類型混淆問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6986:Qihoo 360 Nirvan Team 的 Proteas

  • ImageIO

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的影像檔案,可能導致任意程式碼得以執行

    說明:剖析影像元資料時,出現多個記憶體損毀的問題。改進元資料驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5935:Apple

    CVE-2015-5936:Apple

    CVE-2015-5937:Apple

    CVE-2015-5939:Apple

  • IOAcceleratorFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6996:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能以核心權限執行任意程式碼

    說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6974:Luca Todesco(@qwertyoruiop)

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機應用程式可能會導致服務遭拒

    說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-7004:NowSecure Research Team 的 Sergi Alvarez(pancake)

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:網路位置具有權限的攻擊者可能得以執行任意程式碼

    說明:核心有未初始化記憶體問題。改進記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2015-6988:The Brainy Code Scanner(m00nbsd)

  • 核心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機應用程式可能會導致服務遭拒

    說明:重複使用虛擬記憶體時出現問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-6994:Google Inc. 的 Mark Mentovai

  • mDNSResponder

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:遠端攻擊者可能導致應用程式意外終止或任意程式碼得以執行

    說明:DNS 資料剖析時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-7987:Alexandre Helie

  • mDNSResponder

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:本機應用程式可能會導致服務遭拒

    說明:改進記憶體處理機制後,已解決 null 指標取值的問題。

    CVE-ID

    CVE-2015-7988:Alexandre Helie

  • 通知中心

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:即使在停用的情況下,「電話」和「訊息」通知仍會出現在鎖定畫面上

    說明:當「電話」和「訊息」關閉「顯示於鎖定畫面」時,不會立即套用設定變更。改良狀態管理後,已解決此問題。

    CVE-ID

    CVE-2015-7000:Hampton School 的 William Redwood

  • OpenGL

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致執行任意程式碼

    說明:OpenGL 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5924:Apple

  • 安全性

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:處理惡意製作的憑證,可能導致任意程式碼得以執行

    說明:ASN.1 解碼器有多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-7059:Mozilla 的 David Keeler

    CVE-2015-7060:Mozilla 的 Tyson Smith

    CVE-2015-7061:Google 的 Ryan Sleevi

  • 安全性

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能會覆寫任意檔案

    說明:處理 AtomicBufferedFile 描述符時,出現重複釋放記憶體的問題。改進 AtomicBufferedFile 描述符的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-6983:Chrome 小組的 David Benjamin、Greg Kerr、Mark Mentovai 和 Sergey Ulanov

  • 安全性

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能得以讓已撤銷的憑證看起來有效

    說明:OCSP 用戶端有驗證問題。檢查 OCSP 憑證的到期時間後,已解決此問題。

    CVE-ID

    CVE-2015-6999:Apple

  • 安全性

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:即使撤銷檢查失敗,設定為需要撤銷檢查的信任評估仍可能成功

    說明:已指定 kSecRevocationRequirePositiveResponse 旗標,但未實作。實作旗標後,已解決此問題。

    CVE-ID

    CVE-2015-6997:Apple

  • 電話

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:惡意應用程式可能得以洩漏敏感的使用者資訊

    說明:查詢通話狀態的授權檢查機制有問題。追加授權狀態查詢後,已解決此問題。

    CVE-ID

    CVE-2015-7022:NESO Security Labs 的 Andreas Kurtz

  • WebKit

    適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站,可能導致任意程式碼得以執行

    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5928:Apple

    CVE-2015-5929:Apple

    CVE-2015-5930:Apple

    CVE-2015-6981

    CVE-2015-6982

    CVE-2015-7002:Apple

    CVE-2015-7005:Apple

    CVE-2015-7012:Apple

    CVE-2015-7014

    CVE-2015-7104:Apple

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: