关于 iOS 9.3.2 的安全性内容
本文介绍了 iOS 9.3.2 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
iOS 9.3.2
辅助功能
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个恶意应用程序可能会泄露敏感用户信息
说明:越界读取问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1790:Rapelly Akhil
CFNetwork 代理
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者可能会泄露敏感用户信息
说明:处理 HTTP 和 HTTPS 请求时存在信息泄露问题。这一问题已通过改进 URL 处理得到解决。
CVE-ID
CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone
CommonCrypto
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用程序可能会泄露敏感用户信息
说明:处理 CCCrypt 中的返回值时存在问题。这一问题已通过改进密钥长度管理得到解决。
CVE-ID
CVE-2016-1802:Klaus Rodewig
CoreCapture
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会利用内核权限执行任意代码
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1803:Google Project Zero 的 Ian Beer、与 Trend Micro 的 Zero Day Initiative 合作的 daybreaker
磁盘映像
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地攻击者可能会读取内核内存
说明:竞态条件问题已通过改进锁定得到解决。
CVE-ID
CVE-2016-1807:Google Project Zero 的 Ian Beer
磁盘映像
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会利用内核权限执行任意代码
说明:解析磁盘映像时存在内存损坏问题。这一问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)
ImageIO
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的映像可能会导致服务遭拒
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1811:Lander Brandt (@landaire)
IOAcceleratorFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(与 Trend Micro 的 Zero Day Initiative 合作)
CVE-2016-1818:Trend Micro 的 Juwei Lin,与 Trend Micro 的 Zero Day Initiative 合作的 sweetchip@GRAYHASH
CVE-2016-1819:Google Project Zero 的 Ian Beer
这个条目更新于 2016 年 12 月 13 日
IOAcceleratorFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会导致服务遭拒
说明:空指针取消引用问题已通过改进锁定得到解决。
CVE-ID
CVE-2016-1814:Trend Micro 的 Juwei Lin
IOAcceleratorFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会利用内核权限执行任意代码
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1813:Google Project Zero 的 Ian Beer
IOHIDFamily
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会利用内核权限执行任意代码
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1823:Google Project Zero 的 Ian Beer
CVE-2016-1824:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)
CVE-2016-4650:Trend Micro 的 Peter Pi(与 HP 的 Zero Day Initiative 合作)
内核
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1827:Brandon Azad
CVE-2016-1828:Brandon Azad
CVE-2016-1829:CESG
CVE-2016-1830:Brandon Azad
CVE-2016-1831:Brandon Azad
libc
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:本地攻击者可能会导致应用程序意外终止或任意代码执行
说明:内存损坏问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1832:Karl Williamson
libxml2
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1833:Mateusz Jurczyk
CVE-2016-1834:Apple
CVE-2016-1835:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1837:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1838:Mateusz Jurczyk
CVE-2016-1839:Mateusz Jurczyk
CVE-2016-1840:Kostya Serebryany
libxslt
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致任意代码执行
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1841:Sebastian Apelt
MapKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:拥有特权网络地位的攻击者可能会泄露敏感用户信息
说明:共享的链接是以 HTTP 而不是 HTTPS 发送的。这一问题已通过为共享的链接启用 HTTPS 得到解决。
CVE-ID
CVE-2016-1842:Richard Shupak (https://www.linkedin.com/in/rshupak)
OpenGL
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:处理恶意制作的 Web 内容可能会导致任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
Safari
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:用户可能无法完全删除浏览历史记录
说明:“清除历史记录与网站数据”没有清除历史记录。这一问题已通过改进数据删除得到解决。
CVE-ID
CVE-2016-1849:一位匿名研究人员
Siri
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:可直接访问 iOS 设备的人员可能会使用 Siri 从锁定屏幕访问通讯录和照片
说明:从锁定屏幕访问 Siri 结果时存在状态管理问题。这一问题已通过在设备锁定时停用 Twitter 结果中的数据检测器得到解决。
CVE-ID
CVE-2016-1852:videosdebarraquito
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意网站可能会泄露其他网站的数据
说明:解析 svg 图像时污点跟踪不足的问题已通过改进污点跟踪得到解决。
CVE-ID
CVE-2016-1858:一位匿名研究人员
WebKit
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1854:与 Trend Micro 的 Zero Day Initiative 合作的匿名人士
CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
CVE-2016-1856:与 Trend Micro 的 Zero Day Initiative 合作的 lokihardt
CVE-2016-1857:腾讯科恩实验室的 Jeonghoon Shin@A.D.D、Liang Chen、Zhen Feng、wushi(与 Trend Micro 的 Zero Day Initiative 合作)
WebKit 画布
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:访问恶意制作的网站可能会导致任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1859:腾讯科恩实验室的 Liang Chen、wushi(与 Trend Micro 的 Zero Day Initiative 合作)
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。