怎么样修复苹果ios8.4和os x 10.4的完全问题?

怎么样修复苹果ios8.4和os x 10.4的完全问题?

 

昨天苹果发布了最新iOS 8.4和Mac OS X 10.10.4,新版本系统中包含了大量安全补丁,修复了远程代码执行漏洞、中国地区证书信任策略等多项安全问题。

怎么样修复苹果ios8.4和os x 10.4的完全问题?

iOS 8.4修复漏洞清单

1、iOS 8.4版本系统中包含了30多个漏洞的安全补丁,包括iOS内核漏洞、WebKit和CoreText中的漏洞。另外,苹果还修补了一个可以导致Logjam攻击的漏洞,该漏洞存在于支持弱Diffie-Hellman密码的服务器中。为了解决iOS系统中的这个问题,苹果发布了一个针对操作系统中coreTLS组件的补叮

苹果公司的一份报告中说道:

“coreTLS接受短暂的Diffie-Hellman(DH)密钥,如用于导出强度的短暂的DH密码套件。这个问题也被称为Logjam,如果服务器支持一种导出强度的短暂DH密码套件,那么它将使得处于特权网络位置的攻击者能够将安全性下调到512位的DH。不过,这个问题可以通过将DH短暂密钥的默认最小值增大为768位来得到解决。”

2、此外,苹果公司还修复了一个有趣的安全问题。该漏洞存在于iOS处理SIM卡有效载荷的程序逻辑之中,攻击者可以精心制作一张恶意的SIM卡并在目标设备上执行恶意代码。

3、很多WebKit漏洞,其中一些可能会导致攻击者执行任意代码。代码执行漏洞包括WebKit中的两个内存泄漏问题,以及一个存在于框架处理某些SQL函数方式中的问题。

“因比较不足而导致的一个存在于SQLite认证器中的漏洞是,它允许任意SQL函数的调用。不过,该问题通过改进的身份认证检查机制得以解决。”

4、另一个比较严重的问题。攻击者可以利用该漏洞将合法的应用程序替换为恶意程序。

该漏洞存在于系统处理通用配置文件的方式中,并且可以被用来替换系统内置的应用程序,例如Apple Pay。火眼(FireEye)公司的研究人员发现了该漏洞,并在大概一年前向苹果公司报告。

研究人员在针对该漏洞及其影响的一份解释文中说道:

“Manifest伪装攻击利用了CVE-2015-3722/3725漏洞,当受害者通过无线网络从网站上安装企业提供的iOS内部程序时,攻击者将能够破坏iOS中已经存在的应用程序。而被破坏的应用程序(即攻击目标)可以是从苹果官方App商店下载的一个普通应用,甚至也可以是重要的系统内置应用,例如Apple Watch、Apple支付、App商店、设置等等。该漏洞影响iOS7.x所有版本,以及iOS8.4之前的所有iOS8.x版本系统。我们第一次见到该漏洞是在2014年的8月份。”

OS X10.10.4中修复漏洞介绍

OS X补丁总数量超过75个。除了很多与iOS相同的补丁,OS X 10.10.4还修复了存在于英特尔显卡驱动中缓冲区溢出漏洞,其中一些可能导致代码执行攻击。此外,苹果也修正了QuickTime中大量内存泄漏漏洞,这些漏洞同样可以用于代码执行攻击。

证书信任策略更新

在iOS和OS X系统中,苹果都更新了证书信任策略,以解决中国互联网络信息中心CNNIC证书问题。