关于 iOS 9.3 的安全性内容
本文介绍了 iOS 9.3 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
iOS 9.3
AppleUSBNetworking
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:USB 设备或许能够导致服务遭拒
说明:包验证中存在错误处理问题。此问题已通过改进对错误的处理得到解决。
CVE-ID
CVE-2016-1734:Inverse Path 的 Andrea Barisani 和 Andrej Rosano
FontParser
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1740:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)
HTTPProtocol
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:远程攻击者或许能够执行任意代码
说明:低于 1.6.0 的 nghttp2 版本中存在多个漏洞,其中最严重的漏洞可能导致远程代码执行。这些问题已通过将 nghttp2 更新至 1.6.0 版得到解决。
CVE-ID
CVE-2015-8659
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够确定内核内存布局
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1748:Brandon Azad
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够导致服务遭拒
说明:服务遭拒问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1752:CESG
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
说明:“释放后使用”问题已通过改进内存管理得到解决。
CVE-ID
CVE-2016-1750:CESG
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
说明:多个整数溢出问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1753:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够绕开代码签名
说明:存在会引起错误授予执行权限的权限问题。此问题已通过改进权限验证得到解决。
CVE-ID
CVE-2016-1751:Square Mobile Security 的 Eric Monti
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
说明:在创建新进程的过程中存在竞态条件。此问题已通过改进状态处理得到解决。
CVE-ID
CVE-2016-1757:Google Project Zero 的 Ian Beer 和 Pedro Vilaça
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
说明:空指针取消引用问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1756:奇虎 360 Vulcan Team 的 Lufeng Li
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2016-1755:Google Project Zero 的 Ian Beer
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够确定内核内存布局
说明:存在导致内核内存泄露的越界读取问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1758:Brandon Azad
LaunchServices
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:应用程序或许能够修改其他应用程序的事件
说明:XPC Services API 中存在事件处理器验证问题。此问题已通过改进信息验证得到解决。
CVE-ID
CVE-2016-1760:奇虎 360 Nirvan Team 的 Proteas
libxml2
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-1819
CVE-2015-5312:Google 的 David Drysdale
CVE-2015-7499
CVE-2015-7500:Google 的 Kostya Serebryany
CVE-2015-7942:Google 的 Kostya Serebryany
CVE-2015-8035:gustavo.grieco
CVE-2015-8242:Hugh Davenport
CVE-2016-1761:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 wol0xff
CVE-2016-1762
信息
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会将文本自动填入其他信息对话中
说明:解析短信 URL 时存在问题。此问题已通过改进 URL 验证得到解决。
CVE-ID
CVE-2016-1763:CityTog
信息
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:能够绕开 Apple 的证书锁定、拦截 TLS 连接、注入信息以及记录加密附件类型信息的攻击者或许能够读取附件
说明:加密问题已通过在客户端拒绝复制信息得到解决。
CVE-ID
CVE-2016-1788:美国约翰霍普金斯大学的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan
描述文件
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:不受信任的 MDM 描述文件可能错误显示为已验证
说明:MDM 描述文件中存在证书验证问题。此问题已通过添加额外的检查得到解决。
CVE-ID
CVE-2016-1766:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Taylor Boyko
安全性
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的证书可能会导致任意代码执行
说明:ASN.1 解码器中存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1950:Quarkslab 的 Francis Gabriel
TrueTypeScaler
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的字体文件可能会导致任意代码执行
说明:处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1775:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 Web 内容可能会导致任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1778:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte 和 CM Security 的 Yang Zhao
CVE-2016-1783:Google 的 Mihai Parparita
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:网站或许能够跟踪敏感用户信息
说明:处理附件 URL 时存在问题。此问题已通过改进 URL 处理得到解决。
CVE-ID
CVE-2016-1781:Dropbox, Inc. 的 Devdatta Akhawe
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:网站或许能够跟踪敏感用户信息
说明:隐藏的网页或许能够访问设备方位和设备动作数据。此问题已通过在 Web 视图处于隐藏状态时暂停提供相关数据得到解决。
CVE-ID
CVE-2016-1780:英国纽卡斯尔大学计算科学学院的 Maryam Mehrnezhad、Ehsan Toreini、Siamak F. Shahandashti 和 Feng Hao
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会泄露用户的当前位置
说明:解析地理定位请求时存在问题。此问题已通过改进对地理定位请求的安全来源验证得到解决。
CVE-ID
CVE-2016-1779:腾讯玄武实验室 (www.tencent.com) 的 xisigr
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站或许能够访问任意服务器上的受限端口
说明:端口重定向问题已通过增加端口验证得到解决。
CVE-ID
CVE-2016-1782:Recruit Technologies Co.,Ltd. 的 Muneaki Nishimura (nishimunea)
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:打开恶意制作的 URL 可能会导致敏感用户信息泄露
说明:在块模式下使用 XSS 审核员时 URL 重定向存在问题。此问题已通过改进 URL 导航得到解决。
CVE-ID
CVE-2016-1864:Mitsui Bussan Secure Directions, Inc. 的 Takeshi Terada
WebKit 历史记录
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 Web 内容可能会导致 Safari 意外崩溃
说明:资源耗尽问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1784:Trend Micro 的 Moony Li 和 Jack Tang 以及无声信息技术 PKAV Team (PKAV.net) 的李普君
WebKit 页面载入
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意网站可能会遇到用户界面电子诈骗
说明:重定向响应可能已经允许恶意网站显示一个任意 URL,并读取目标位置来源的缓存内容。此问题已通过改进 URL 显示逻辑得到解决。
CVE-ID
CVE-2016-1786:LINE Corporation 的 ma.la
WebKit 页面载入
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意网站可能会跨域泄露数据
说明:字符编码中存在缓存问题。此问题已通过添加额外的检查得到解决。
CVE-ID
CVE-2016-1785:一位匿名研究者
Wi-Fi
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者或许能够执行任意代码
说明:对于给定的以太网类型,存在框架验证和内存损坏问题。此问题已通过添加额外的以太网类型验证和改进内存处理得到解决。
CVE-ID
CVE-2016-0801:一位匿名研究者
CVE-2016-0802:一位匿名研究者
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。