iOS 10.1의 보안 콘텐츠에 관하여

이 문서에서는 iOS 10.1의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 완벽한 조사를 마치고 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

보안에 관한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오. Apple 제품 보안 PGP 키를 사용하여 Apple과의 통신을 암호화할 수 있습니다.

Apple 보안 문서는 가능한 경우 CVE-ID에서 취약점을 참조합니다.

iOS 10.1

2016년 10월 24일 출시

AppleMobileFileIntegrity

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 서명된 실행 파일이 코드를 동일한 팀 ID로 대체할 수 있음

설명: 코드 서명을 처리할 때 유효성 확인 문제가 발생합니다. 이 문제는 유효성 확인 추가를 통해 해결되었습니다.

CVE-2016-7584: Google Inc.의 Mark Mentovai 및 Boris Vidolov

2016년 12월 6일에 추가된 항목

CFNetwork 프록시

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 권한 있는 네트워크 위치에 있는 공격자가 중요한 사용자 정보를 유출할 수 있음

설명: 프록시 자격 증명을 처리할 때 피싱 문제가 발생합니다. 이 문제는 요청하지 않은 프록시 암호 인증 메시지를 제거하여 해결되었습니다.

CVE-2016-7579: Jerry Decime

연락처

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 응용 프로그램이 설정에서 접근 권한이 철회된 후에 주소록에 대한 접근을 유지할 수 있음

설명: 주소록의 접근 제어 문제는 파일 링크 확인 개선을 통해 해결되었습니다.

CVE-2016-4686: Bucharest POLITEHNICA 대학의 Razvan Deaconescu 및 Mihai Chiroiu, North Carolina State 대학의 Luke Deshotels 및 William Enck, TU Darmstadt의 Lucas Vincenzo Davi 및 Ahmad-Reza Sadeghi

CoreGraphics

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악의적으로 제작된 JPEG 파일을 보면 임의 코드가 실행될 수 있음

설명: 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.

CVE-2016-4673: KeenLab(@keen_lab)의 Marco Grassi(@marcograss), Tencent

FaceTime

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 권한 있는 네트워크 위치에 있는 공격자가 중계 호출을 일으켜 통화가 종료된 것처럼 나타나는 동안 음성이 계속 전송되도록 할 수 있음

설명: 중계 호출을 처리할 때 사용자 인터페이스 불일치가 발생합니다. 이러한 문제는 프로토콜 로직 개선을 통해 해결되었습니다.

CVE-2016-7577: salesforce.com의 Martin Vigo(@martin_vigo)

2016년 10월 27일에 추가된 항목

FontParser

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악의적으로 제작된 서체를 구문 분석하면 중요한 사용자 정보가 공개될 수 있음

설명: 범위를 벗어난 읽기는 범위 검사 개선을 통해 해결되었습니다.

CVE-2016-4660: Tencent Xuanwu Lab의 Ke Liu

FontParser

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음 

설명: 서체 파일을 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 범위 검사 개선을 통해 해결되었습니다.

CVE-2016-4688: Alipay 회사의 Simon Huang, thelongestusernameofall@gmail.com

2016년 11월 27일에 추가된 항목

IDS - 연결

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 네트워크에서 특별한 위치에 있는 공격자가 다자간 통화에서 상대방과 대화하고 있다고 생각하도록 사용자를 속일 수 있음

설명: 통화 전환을 처리할 때 위장 문제가 발생합니다. 이 문제는 '발신자 전환' 알림 처리 개선을 통해 해결되었습니다.

CVE-2016-4721: salesforce.com의 Martin Vigo(@martin_vigo)

2016년 10월 27일에 추가된 항목

iTunes 백업

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 암호화된 iTunes 백업에 접근할 수 있는 공격자가 백업 암호를 확인할 수 있음

설명: 암호화된 iTunes 백업을 처리할 때 암호 해싱 취약점이 발생합니다. 이 문제는 취약한 해시를 제거하여 해결되었습니다.

CVE-2016-4685: Elcomsoft

2016년 11월 14일에 추가된 항목

커널

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 로컬 사용자가 예기치 않게 시스템을 종료시키거나 커널에서 임의 코드를 실행할 수 있음

설명: MIG에서 생성한 코드에서 여러 가지 입력 유효성 확인 문제가 발생합니다. 이러한 문제는 유효성 확인 개선을 통해 해결되었습니다.

CVE-2016-4669: Google Project Zero의 Ian Beer

2016년 11월 2일에 업데이트된 항목

커널

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 응용 프로그램이 커널 메모리를 공개할 수 있음

설명: 유효성 확인 문제는 입력 삭제 개선을 통해 해결되었습니다.

CVE-2016-4680: Lookout 및 in7egral의 Max Bazaliy

커널

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 로컬 응용 프로그램이 루트 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 새로운 절차 생성 시 여러 대상체의 존속 기간 문제가 발생합니다. 이러한 문제는 유효성 확인 개선을 통해 해결되었습니다.

CVE-2016-7613: Google Project Zero의 Ian Beer

2016년 11월 1일에 추가된 항목

libarchive

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악성 아카이브가 임의 파일을 덮어쓸 수 있음

설명: symlink에 대한 경로 확인 로직 내에 문제가 발생합니다. 이 문제는 경로 삭제 개선을 통해 해결되었습니다.

CVE-2016-4679: enSilo Ltd의 Omer Medan

libxpc

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 응용 프로그램이 루트 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 로직 문제가 제한 사항 추가를 통해 해결되었습니다.

CVE-2016-4675: Google Project Zero의 Ian Beer

Safari

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악성 웹 사이트에서 서비스 거부를 일으킬 수 있음

설명: 서비스 거부 문제는 URL 처리 개선을 통해 해결되었습니다.

CVE-2016-7581: Sabri Haddouche(@pwnsdx)

2016년 12월 1일에 업데이트된 항목

샌드 박스 프로파일

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 응용 프로그램에서 사진 디렉토리의 메타데이터를 검색할 수 있음

설명: 접근 문제는 타사 응용 프로그램에 대한 추가적인 샌드 박스 제한을 통해 해결되었습니다.

CVE-2016-4664: Bucharest POLITEHNICA 대학의 Razvan Deaconescu 및 Mihai Chiroiu, North Carolina State 대학의 Luke Deshotels 및 William Enck, TU Darmstadt의 Lucas Vincenzo Davi 및 Ahmad-Reza Sadeghi

샌드 박스 프로파일

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 응용 프로그램에서 오디오 녹음 디렉토리의 메타데이터를 검색할 수 있음

설명: 접근 문제는 타사 응용 프로그램에 대한 추가적인 샌드 박스 제한을 통해 해결되었습니다.

CVE-2016-4665: Bucharest POLITEHNICA 대학의 Razvan Deaconescu 및 Mihai Chiroiu, North Carolina State 대학의 Luke Deshotels 및 William Enck, TU Darmstadt의 Lucas Vincenzo Davi 및 Ahmad-Reza Sadeghi

보안

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 로컬 공격자는 사용자가 로그인할 때 로그인 암호 길이를 관찰할 수 있음

설명: 암호를 처리할 때 로깅 문제가 발생합니다. 이 문제는 암호 길이 로깅을 제거하여 해결되었습니다.

CVE-2016-4670: Red Sweater Software의 Daniel Jalkut

WebKit

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.

CVE-2016-4666: Apple

CVE-2016-4677: Trend Micro Zero Day Initiative의 익명의 연구원

WebKit

대상: iPhone 5 및 이후 제품, iPad (4th generation) 및 이후 제품, iPod touch (6th generation) 및 이후 제품

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.

CVE-2016-7578: Apple

2016년 10월 27일에 추가된 항목

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: