蘋(píng)果iOS 8.4和OS X 10.10.4修復(fù)漏洞一覽
昨天蘋(píng)果發(fā)布了最新iOS 8.4和Mac OS X 10.10.4,新版本系統(tǒng)中包含了大量安全補(bǔ)丁,修復(fù)了遠(yuǎn)程代碼執(zhí)行漏洞、中國(guó)地區(qū)證書(shū)信任策略等多項(xiàng)安全問(wèn)題。
iOS 8.4修復(fù)漏洞清單
1、iOS 8.4版本系統(tǒng)中包含了30多個(gè)漏洞的安全補(bǔ)丁,包括iOS內(nèi)核漏洞、WebKit和CoreText中的漏洞。另外,蘋(píng)果還修補(bǔ)了一個(gè)可以導(dǎo)致Logjam攻擊的漏洞,該漏洞存在于支持弱Diffie-Hellman密碼的服務(wù)器中。為了解決iOS系統(tǒng)中的這個(gè)問(wèn)題,蘋(píng)果發(fā)布了一個(gè)針對(duì)操作系統(tǒng)中coreTLS組件的補(bǔ)丁。
蘋(píng)果公司的一份報(bào)告中說(shuō)道:
“coreTLS接受短暫的Diffie-Hellman(DH)密鑰,如用于導(dǎo)出強(qiáng)度的短暫的DH密碼套件。這個(gè)問(wèn)題也被稱為L(zhǎng)ogjam,如果服務(wù)器支持一種導(dǎo)出強(qiáng)度的短暫DH密碼套件,那么它將使得處于特權(quán)網(wǎng)絡(luò)位置的攻擊者能夠?qū)踩韵抡{(diào)到512位的DH。不過(guò),這個(gè)問(wèn)題可以通過(guò)將DH短暫密鑰的默認(rèn)最小值增大為768位來(lái)得到解決。”
2、此外,蘋(píng)果公司還修復(fù)了一個(gè)有趣的安全問(wèn)題。該漏洞存在于iOS處理SIM卡有效載荷的程序邏輯之中,攻擊者可以精心制作一張惡意的SIM卡并在目標(biāo)設(shè)備上執(zhí)行惡意代碼。
3、很多WebKit漏洞,其中一些可能會(huì)導(dǎo)致攻擊者執(zhí)行任意代碼。代碼執(zhí)行漏洞包括WebKit中的兩個(gè)內(nèi)存泄漏問(wèn)題,以及一個(gè)存在于框架處理某些SQL函數(shù)方式中的問(wèn)題。
“因比較不足而導(dǎo)致的一個(gè)存在于SQLite認(rèn)證器中的漏洞是,它允許任意SQL函數(shù)的調(diào)用。不過(guò),該問(wèn)題通過(guò)改進(jìn)的身份認(rèn)證檢查機(jī)制得以解決。”
4、另一個(gè)比較嚴(yán)重的問(wèn)題。攻擊者可以利用該漏洞將合法的應(yīng)用程序替換為惡意程序。
該漏洞存在于系統(tǒng)處理通用配置文件的方式中,并且可以被用來(lái)替換系統(tǒng)內(nèi)置的應(yīng)用程序,例如Apple Pay?;鹧?FireEye)公司的研究人員發(fā)現(xiàn)了該漏洞,并在大概一年前向蘋(píng)果公司報(bào)告。
研究人員在針對(duì)該漏洞及其影響的一份解釋文中說(shuō)道:
“Manifest偽裝攻擊利用了CVE-2015-3722/3725漏洞,當(dāng)受害者通過(guò)無(wú)線網(wǎng)絡(luò)從網(wǎng)站上安裝企業(yè)提供的iOS內(nèi)部程序時(shí),攻擊者將能夠破壞iOS中已經(jīng)存在的應(yīng)用程序。而被破壞的應(yīng)用程序(即攻擊目標(biāo))可以是從蘋(píng)果官方App商店下載的一個(gè)普通應(yīng)用,甚至也可以是重要的系統(tǒng)內(nèi)置應(yīng)用,例如Apple Watch、Apple支付、App商店、設(shè)置等等。該漏洞影響iOS7.x所有版本,以及iOS8.4之前的所有iOS8.x版本系統(tǒng)。我們第一次見(jiàn)到該漏洞是在2014年的8月份。”
OS X10.10.4中修復(fù)漏洞介紹
OS X補(bǔ)丁總數(shù)量超過(guò)75個(gè)。除了很多與iOS相同的補(bǔ)丁,OS X 10.10.4還修復(fù)了存在于英特爾顯卡驅(qū)動(dòng)中緩沖區(qū)溢出漏洞,其中一些可能導(dǎo)致代碼執(zhí)行攻擊。此外,蘋(píng)果也修正了QuickTime中大量?jī)?nèi)存泄漏漏洞,這些漏洞同樣可以用于代碼執(zhí)行攻擊。
證書(shū)信任策略更新
在iOS和OS X系統(tǒng)中,蘋(píng)果都更新了證書(shū)信任策略,以解決中國(guó)互聯(lián)網(wǎng)絡(luò)信息中心CNNIC證書(shū)問(wèn)題。