關於 iOS 10 的安全性內容
本文件說明 iOS 10 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱「Apple 產品安全性」頁面。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 10
AppleMobileFileIntegrity
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:本機應用程式或可以系統權限執行任意程式碼
說明:作業傳輸埠繼承規則出現驗證問題。改進程序授權和團隊 ID 驗證後,已解決此問題。
CVE-2016-4698:Pedro Vilaça
資產
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:具有權限之網絡位置的攻擊者或可在裝置接收軟件更新項目時阻斷該裝置
說明:iOS 更新項目出現問題,無法妥善保護用戶通訊的安全。使用 HTTPS 更新軟件後,已解決此問題。
CVE-2016-4741:DinoSec 的 Raul Siles
音效
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:遙距攻擊者或可執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4702:韓國延世大學資料安全實驗室 (Information Security Lab, Yonsei University) 的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon
證書信任規則
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:更新證書信任規則
說明:證書信任規則已更新。如想查看完整的證書清單,請前往 https://support.apple.com/zh-hk/HT204132。
CFNetwork
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:本機用戶或可探索用戶曾瀏覽的網站
說明:刪除「本機儲存空間」時出現問題。改進「本機儲存空間」清除機制後,已解決此問題。
CVE-2016-4707:匿名研究員
CFNetwork
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能會危害用戶資料
說明:剖析 set-cookie 標頭的過程中,出現輸入驗證問題。改進驗證檢查機制後,已解決此問題。
CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan
CommonCrypto
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:當輸出和輸入緩衝區相同時,使用 CCrypt 的應用程式可能洩漏敏感純文字資料
說明:Corecrypto 出現輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-4711:Max Lohrmann
CoreCrypto
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決超出界限的寫入問題。
CVE-2016-4712:Gergo Koteles
FontParser
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:處理字體檔案時,出現緩衝區溢位。
改進界限檢查機制後,已解決此問題。
CVE-2016-4718:Apple
GeoServices
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可讀取敏感的位置資料
說明:PlaceData 出現權限問題。改進權限驗證機制後,已解決此問題。
CVE-2016-4719:Razvan Deaconescu、Mihai Chiroiu (University POLITEHNICA of Bucharest);Luke Deshotels、William Enck (North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi (TU Darmstadt)
IDS - 連線
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:具有權限之網絡位置的攻擊者或可導致阻斷服務
說明:處理呼叫中繼時,出現偽造問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-4722:salesforce.com 的 Martin Vigo (@martin_vigo)
IOAcceleratorFamily
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決 null 指標取值問題。
CVE-2016-4724:Team OverSky 的 Cererdlong、Eakerqiu
IOAcceleratorFamily
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-4725:Plex, Inc. 的 Rodger Combs
IOAcceleratorFamily
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4726:匿名研究員
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:本機應用程式或可存取受限制的檔案
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2016-4771:MRG Effitas 研究總監 Balazs Bucsay
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:遙距攻擊者或可導致阻斷服務
說明:改進鎖定處理機制後,已解決鎖定處理問題。
CVE-2016-4772:mh-sec 的 Marc Heuse
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可判斷核心記憶體佈局
說明:出現多個超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決這些問題。
CVE-2016-4773:Brandon Azad
CVE-2016-4774:Brandon Azad
CVE-2016-4776:Brandon Azad
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:移除受影響的程式碼後,已解決不受信任的指標取值問題。
CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4778:CESG
鍵盤
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:鍵盤自動校正建議可能洩漏敏感資料
說明:iOS 鍵盤無意間快取敏感資料。改進啟發式機制後,已解決此問題。
CVE-2016-4746:法國的 Antoine M
libxml2
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:libxml2 出現多個問題,最嚴重的可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4658:Nick Wellnhofer
CVE-2016-5131:Nick Wellnhofer
libxslt
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4738:Nick Wellnhofer
郵件
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:具有權限之網絡位置的攻擊者或可攔截郵件憑證
說明:處理不受信任的證書時出現問題。終止不受信任的連線後,已解決此問題。
CVE-2016-4747:Dave Aitel
訊息
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:在未登入「訊息」的裝置上可能會看到訊息
說明:使用「訊息」的「接手」時出現問題。改善狀態管理後,已解決此問題。
CVE-2016-4740:Step Wallace
列印 UIKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:使用 AirPrint 預覽功能時,未加密文件可能會寫入暫存檔
說明:AirPrint 預覽功能出現問題。改進環境處理方式後,已解決此問題。
CVE-2016-4749:Scott Alexander (@gooshy)
S2 相機
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4750:Trend Micro 的 Jack Tang (@jacktang310) 和 Moony Li (與 Trend Micro Zero Day Initiative 計劃合作)
Safari 閱讀器
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題
說明:改進輸入處理方式後,已解決多個驗證問題。
CVE-2016-4618:Erling Ellingsen
沙箱描述檔
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:惡意應用程式或可判斷用戶傳送短訊的對象
說明:SMS 草稿目錄出現存取控制問題。禁止 app 指明受影響的目錄後,已解決此問題。
CVE-2016-4620:Razvan Deaconescu、Mihai Chiroiu (University POLITEHNICA of Bucharest);Luke Deshotels、William Enck (North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi (TU Darmstadt)
安全性
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:已簽署的磁碟映像檔存在驗證問題。改進大小驗證機制後,已解決此問題。
CVE-2016-4753:Google Inc. 的 Mark Mentovai
Springboard
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:敏感資料可能會暴露在「工作切換器」顯示的應用程式隨拍中
說明:Springboard 出現問題,在「工作切換器」中顯示含機密資料的快取隨拍。顯示更新版隨拍後,已解決此問題。
CVE-2016-7759:安卡拉 Ptt Genel Müdürlüğü 的 Fatma Yılmaz
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:處理錯誤原型的過程中出現剖析問題。改進驗證機制後,已解決此問題。
CVE-2016-4728:Daniel Divricean
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:瀏覽惡意製作的網站可能會導致敏感資料外洩
說明:處理位置變數時,出現權限問題。增加擁有權檢查機制後,已解決此問題。
CVE-2016-4758:Cure53 的 Masato Kinugawa
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4611:Apple
CVE-2016-4729:Apple
CVE-2016-4730:Apple
CVE-2016-4731:Apple
CVE-2016-4734:Google Project Zero 的 Natalie Silvanovich
CVE-2016-4735:André Bargull
CVE-2016-4737:Apple
CVE-2016-4759:Palo Alto Networks 的 Tongbo Luo
CVE-2016-4762:百度安全實驗室的 Zheng Huang
CVE-2016-4766:Apple
CVE-2016-4767:Apple
CVE-2016-4768:與 Trend Micro 的 Zero Day Initiative 計劃合作的匿名研究員
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:惡意網站或可存取非 HTTP 服務
說明:Safari 對 HTTP/0.9 的支援允許網站透過 DNS 重新綁定,利用非 HTTP 服務作跨通訊協定。限制 HTTP/0.9 對預設傳輸埠的回應並取消資源負載 (若文件以其他 HTTP 通訊協定版本載入) 後,已解決此問題。
CVE-2016-4760:Jordan Milne
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2016-4733:Google Project Zero 的 Natalie Silvanovich
CVE-2016-4765:Apple
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:具有權限之網絡位置的攻擊者或可使用 WKWebView 配合 HTTPS 攔截及更改應用程式的網絡流量
說明:處理 WKWebView 時,出現證書驗證問題。改進驗證機制後,已解決此問題。
CVE-2016-4763:匿名研究員
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號、iPod touch 第 6 代和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2016-4764:Apple
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。