iPad 8.4版本在哪里设置版本描述文件件

本文介绍了 iOS 8.4.1 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“”。
如果可能,请使用
来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“”。
AppleFileConduit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意制作的 afc 命令可能会允许访问文件系统的受保护部分
描述:afc 的符号链接机制存在问题。此问题已通过添加额外的路径检查得到解决。
CVE-:evad3rs、太极越狱团队
Air Traffic
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:AirTraffic 可能已允许访问文件系统的受保护部分
描述:资源处理过程中存在路径遍历问题。此问题已通过改进验证得到解决。
CVE-:太极越狱团队
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够创建指向磁盘受保护区域的符号链接
描述:符号链接的路径验证逻辑中存在问题。此问题已通过改进路径清理得到解决。
CVE-:太极越狱团队
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:攻击者或许能够确定设备之前接入过的 Wi-Fi 网络
描述:连接 Wi-Fi 网络时,之前接入过的网络的 MAC 地址可能已被广播。此问题已通过仅广播当前 SSID 关联的 MAC 地址得到解决。
CVE-:牛津大学牛津互联网学院的 Piers O'Hanlon(关于 EPSRC Being There 项目)
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够从锁定屏幕接受不受信任的证书
描述:在某些情况下,设备可能会在锁定状态下显示证书信任对话框。此问题已通过改进状态管理得到解决。
CVE-:NCC Group 的 Andy Grant
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够访问之前登录的用户的 iCloud 用户记录
描述:注销用户时 CloudKit 中存在状态不一致问题。此问题已通过改进状态处理得到解决。
CVE-:多伦多大学的 Deepkanwal Plaha
CFPreferences
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用或许能够读取其他应用所管理的偏好设置
描述:第三方应用沙箱中存在问题。此问题已通过改进第三方沙箱描述文件得到解决。
CVE-:Appthority Mobility Threat Team 的 Andreas Weinlein
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够执行未签名的代码
描述:存在问题,未签名的代码在专门制作的可执行文件中可被附加到签名的代码。此问题已通过改进代码签名验证得到解决。
CVE-:太极越狱团队
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:专门制作的可执行文件可能允许执行未签名的恶意代码
描述:评估多架构可执行文件的方式存在问题,可能已允许执行未签名的代码。此问题已通过改进对可执行文件的验证得到解决。
CVE-:太极越狱团队
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够执行未签名的代码
描述:处理 Mach-O 文件时存在验证问题。此问题已通过添加额外的检查得到解决。
CVE-:太极越狱团队
CVE-:太极越狱团队
CoreMedia 回放
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行
描述:CoreMedia 回放中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Apple
CVE-:Apple
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
描述:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-:John Villamil (@day6reak)、Yahoo Pentest Team
DiskImages
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 DMG 文件可能会导致应用程序意外终止或以系统权限执行任意代码
描述:解析错误的 DMG 图像时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Yahoo Pentest Team 的 Frank Graziano
FontParser
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
描述:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-:Apple
CVE-:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-:Apple
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 .tiff 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。
CVE-:Apple
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致进程内存的泄露
描述:ImageIO 在处理 PNG 图像时存在未初始化内存访问问题。访问恶意网站可能会导致数据从进程内存发送到该网站。此问题已通过改进内存初始化和对 PNG 图像执行额外验证得到解决。
CVE-:Michal Zalewski
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致进程内存的泄露
描述:ImageIO 在处理 TIFF 图像时存在未初始化内存访问问题。访问恶意网站可能会导致数据从进程内存发送到该网站。此问题已通过改进内存初始化和对 TIFF 图像执行额外验证得到解决。
CVE-:Michal Zalewski
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 plist 可能会导致应用程序意外终止或以系统权限执行任意代码
描述:在处理错误的 plist 时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Facebook Security 的 Teddy Reed、Jinx Germany 的 Patrick Stein (@jollyjinx)
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够以系统权限执行任意代码
描述:IOHIDFamily 中存在缓冲区溢出问题。此问题已通过改进内存处理得到解决。
CVE-:太极越狱团队
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:mach_port_space_info 接口中存在可能已导致内核内存布局泄漏的问题。此问题已通过停用 mach_port_space_info 接口得到解决。
CVE-:Alibaba Mobile Security Team 的 Cererdlong、@PanguTeam
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
描述:处理 IOKit 函数时存在整数溢出。此问题已通过改进 IOKit API 参数的验证得到解决。
CVE-:Ilja van Sprundel
iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够绕开后台执行限制
描述:某些调试机制存在访问问题。此问题已通过添加额外的验证检查得到解决。
CVE-:Alessandro Reina、FireEye 的 Mattia Pagnozzi 和 Stefano Bianchi Mazzone
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的常规表达式可能会导致应用程序意外终止或任意代码执行
描述:TRE 库中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Google Project Zero 的 Ian Beer
CVE-:Google Project Zero 的 Ian Beer
CVE-:Google Project Zero 的 Ian Beer
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者可能会引发应用程序意外终止或任意代码执行
描述:处理 AF_INET6 套接字时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Apple
libpthread
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
描述:处理系统调用时存在内存损坏问题。此问题已通过改进锁定状态检查得到解决。
CVE-:Qihoo 360 的 Lufeng Li
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露
描述:解析 XML 文件时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Michal Zalewski
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:版本 2.9.2 之前的 libxml2 版本中存在多个漏洞,其中最严重的漏洞可能会允许远程攻击者引发服务遭拒
描述:版本 2.9.2 之前的 libxml2 版本中存在多个漏洞。它们已通过将 libxml2 更新至版本 2.9.2 得到解决。
CVE-:Google 的 Felix Groebert
CVE-:Google 的 Felix Groebert
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
描述:处理错误的 XPC 信息时存在内存损坏问题。此问题已通过改进边界检查得到改进。
CVE-:Mathew Rowley
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地用户或许能够修改文件系统的受保护部分
描述:符号链接问题已通过改进路径验证得到解决。
CVE-:Alibaba Mobile Security Team 的 Cererdlong
MobileInstallation
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意企业应用程序或许能够更换其他应用的扩展
描述:通用预置描述文件应用的安装逻辑中存在问题,这会导致与现有 Bundle ID 发生冲突。此问题已通过改进 Bundle ID 验证得到解决。
CVE-:FireEye, Inc 的 Zhaofeng Chen、Yulong Zhang 和 Tao Wei
MSVDX 驱动程序
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:查看恶意视频可能会导致系统意外终止
描述:服务遭拒问题已通过改进内存处理得到解决。
CVE-:Qihoo 360 Nirvan Team 的 Proteas
Office Viewer
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 XML 文件可能会导致用户信息泄露
描述:XML 文件解析中存在外部实体参考问题。此问题已通过改进解析得到解决。
CVE-:INTEGRITY S.A. 的 Bruno Morisson
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:解析恶意制作的 Office 文稿可能会导致应用程序意外终止或任意代码执行
描述:在解析 Office 文稿时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-:Apple
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意网站可能会导致用户界面电子诈骗
描述:恶意网站可能会打开另一站点,并提示用户输入信息,但用户无法判断提示源自何处。此问题已通过向用户显示提示来源得到解决。
CVE-:翰海源代码审计实验室
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会触发无数的警告信息
描述:恶意网站或已被侵入的网站中存在问题,可能会显示无数的警告信息并使用户相信其浏览器已被锁定。此问题已通过调节 JavaScript 警告得到解决。
Sandbox_profiles
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用或许能够读取其他应用所管理的偏好设置
描述:第三方应用沙箱中存在问题。此问题已通过改进第三方沙箱描述文件得到解决。
CVE-:Appthority Mobility Threat Team 的 Andreas Weinlein
UIKit WebView
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序或许能够在未经用户授权的情况下发起 FaceTime 通话
描述:在 WebView 中解析 FaceTime URL 时存在问题。此问题已通过改进 URL 验证得到解决。
CVE-:Salesforce 的 Brian Simmons、Guillaume Ross
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行
说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
CVE-:Apple
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意网站可能会导致用户界面电子诈骗
描述:导航到错误的 URL 可能会允许恶意网站显示任意 URL。此问题已通过改进 URL 处理得到解决。
CVE-:腾讯玄武实验室的 xisigr
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会跨域泄露图像数据
描述:通过重定向至“数据:图像”资源的 URL 所获取的图像可能已发生跨域泄露。此问题已通过改进画布污点跟踪得到解决。
CVE-:Adobe 的 Antonio Sanso 和 Damien Antipa
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会触发针对遵循 HTTP 严格传输安全协议的来源发出的纯文本请求
描述:存在问题,会导致内容安全策略报告请求违反 HTTP 严格传输安全 (HSTS) 协议。此问题已通过为 CSP 应用 HSTS 得到解决。
CVE-:Muneaki Nishimura (nishimunea)
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会通过轻点事件在另一页面上进行合成点按
描述:通过轻点事件生成合成点按的方式存在问题,可能会导致针对其他页面进行点按。此问题已通过限制点按传播得到解决。
CVE-:Sandfield 的 Phillip Moon 和 Matt Weston
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:内容安全策略报告请求可能会泄漏 Cookie
描述:向内容安全策略报告请求添加 Cookie 的方式存在两个问题。Cookie 被通过不符合标准的跨域报告请求发送。在常规浏览期间设置的 Cookie 被通过无痕浏览方式发送。这些问题已通过改进 Cookie 处理得到解决。
CVE-:Muneaki Nishimura (nishimunea)
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:图像的载入可能违反网站的内容安全策略指令
描述:存在问题,带有视频控件的网站在载入嵌在对象元素中的图像时违反了该网站的内容安全策略指令。此问题已通过改进内容安全策略的强制实施得到解决。
CVE-:Muneaki Nishimura (nishimunea)
并非所有国家或地区都能使用 FaceTime。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。ipad描述文件在哪?_百度知道
ipad描述文件在哪?
我有更好的答案
设置-通用-描述文件
设置 通用 往下拉就看到描述文件了
可以移除。采纳我的吧。。
为您推荐:
其他类似问题
ipad的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。苹果6手机安装软件出现“未受信任的企业级开发者”提示,在设置-通用里面,也找不到描述文件的选项,如_百度知道
苹果6手机安装软件出现“未受信任的企业级开发者”提示,在设置-通用里面,也找不到描述文件的选项,如
苹果6手机安装软件出现“未受信任的企业级开发者”提示,在设置-通用里面,也找不到描述文件的选项,如果必须用此app,求问如何让app变成信任呢?
我有更好的答案
在手机中选择设置--&通用--&描述文件--&在“企业级应用”中选择你图片描述对应的WanLian...添加信任就可以使用了。
采纳率:100%
在苹果官网开通iOS beta测试资格,并按他的教程用iOS上的Safari下载描述文件就行了
在设置-通用-描述文件-点信任就可以了。
设置→通用→设备管理……再点开那个未受信任的软件,打开后点击信任
在设置/通用/设备管理中点击所装软件,我的iphone 6这样就OK了
在设置/通用/设备管理中点击所装软件,我的iphone 6这样就OK了
其他23条回答
为您推荐:
其他类似问题
苹果6的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。iPad air系统到ios9后设置通用的描述文件怎么没有【ipad吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:554,745贴子:
iPad air系统到ios9后设置通用的描述文件怎么没有收藏
有知道的吗
海外购&苏宁海外购&汇聚国际品牌,全球热卖好货,海外直供,急速发货!来苏宁逛全球,购物新风尚,邀您来体验,网购有惊喜哦!
你安装描述文件才显示,没有描述文件就自动隐藏了
其实你只要在这页面等多一下就出来了
描述文件找不到怎么办
真的只要等多一下就出来了 感谢吧友
删了重下就好了,我刚刚试过
登录百度帐号推荐应用iPad里描述文件在哪里_百度知道
iPad里描述文件在哪里
有视频或图片指引最好,要详细点(我找不到在哪)
我有更好的答案
看下是不是这个
我说的就是这个描述文件在设置的哪个地方我不知道
采纳率:51%
为您推荐:
其他类似问题
ipad的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 ios描述文件在哪里 的文章

 

随机推荐