蘋果iOS 8.4和OS X 10.10.4修復漏洞一覽
昨天蘋果發布了最新iOS 8.4和Mac OS X 10.10.4,新版本系統中包含了大量安全補丁,修復了遠程代碼執行漏洞、中國地區證書信任策略等多項安全問題。
iOS 8.4修復漏洞清單
1、iOS 8.4版本系統中包含了30多個漏洞的安全補丁,包括iOS內核漏洞、WebKit和CoreText中的漏洞。另外,蘋果還修補了一個可以導致Logjam攻擊的漏洞,該漏洞存在于支持弱Diffie-Hellman密碼的服務器中。為了解決iOS系統中的這個問題,蘋果發布了一個針對操作系統中coreTLS組件的補丁。
蘋果公司的一份報告中說道:
“coreTLS接受短暫的Diffie-Hellman(DH)密鑰,如用于導出強度的短暫的DH密碼套件。這個問題也被稱為Logjam,如果服務器支持一種導出強度的短暫DH密碼套件,那么它將使得處于特權網絡位置的攻擊者能夠將安全性下調到512位的DH。不過,這個問題可以通過將DH短暫密鑰的默認最小值增大為768位來得到解決。”
2、此外,蘋果公司還修復了一個有趣的安全問題。該漏洞存在于iOS處理SIM卡有效載荷的程序邏輯之中,攻擊者可以精心制作一張惡意的SIM卡并在目標設備上執行惡意代碼。
3、很多WebKit漏洞,其中一些可能會導致攻擊者執行任意代碼。代碼執行漏洞包括WebKit中的兩個內存泄漏問題,以及一個存在于框架處理某些SQL函數方式中的問題。
“因比較不足而導致的一個存在于SQLite認證器中的漏洞是,它允許任意SQL函數的調用。不過,該問題通過改進的身份認證檢查機制得以解決。”
4、另一個比較嚴重的問題。攻擊者可以利用該漏洞將合法的應用程序替換為惡意程序。
該漏洞存在于系統處理通用配置文件的方式中,并且可以被用來替換系統內置的應用程序,例如Apple Pay。火眼(FireEye)公司的研究人員發現了該漏洞,并在大概一年前向蘋果公司報告。
研究人員在針對該漏洞及其影響的一份解釋文中說道:
“Manifest偽裝攻擊利用了CVE-2015-3722/3725漏洞,當受害者通過無線網絡從網站上安裝企業提供的iOS內部程序時,攻擊者將能夠破壞iOS中已經存在的應用程序。而被破壞的應用程序(即攻擊目標)可以是從蘋果官方App商店下載的一個普通應用,甚至也可以是重要的系統內置應用,例如Apple Watch、Apple支付、App商店、設置等等。該漏洞影響iOS7.x所有版本,以及iOS8.4之前的所有iOS8.x版本系統。我們第一次見到該漏洞是在2014年的8月份。”
OS X10.10.4中修復漏洞介紹
OS X補丁總數量超過75個。除了很多與iOS相同的補丁,OS X 10.10.4還修復了存在于英特爾顯卡驅動中緩沖區溢出漏洞,其中一些可能導致代碼執行攻擊。此外,蘋果也修正了QuickTime中大量內存泄漏漏洞,這些漏洞同樣可以用于代碼執行攻擊。
證書信任策略更新
在iOS和OS X系統中,蘋果都更新了證書信任策略,以解決中國互聯網絡信息中心CNNIC證書問題。