关于 iOS 10.3.3 的安全性内容

本文介绍了 iOS 10.3.3 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

iOS 10.3.3

发布于 2017 年 7 月 19 日

通讯录

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2017-7062: Shashank (@cyberboyIndia)

CoreAudio

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:处理恶意制作的影片文件可能会导致任意代码执行

描述:已通过改进边界检查解决内存损坏问题。

CVE-2017-7008: Yangkang (@dnpushme) of Qihoo 360 Qex Team

EventKitUI

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:远程攻击者可能会导致应用程序意外终止

描述:已通过改进输入验证解决资源耗尽问题。

CVE-2017-7007: José Antonio Esteban (@Erratum_) of Sapsi Consultores

IOUSBFamily

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7009: shrek_wzw of Qihoo 360 Nirvan Team

内核

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7022: an anonymous researcher

CVE-2017-7024: an anonymous researcher

CVE-2017-7026: an anonymous researcher

内核

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7023: an anonymous researcher

CVE-2017-7025: an anonymous researcher

CVE-2017-7027: an anonymous researcher

CVE-2017-7069: Proteas of Qihoo 360 Nirvan Team

内核

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-7028: an anonymous researcher

CVE-2017-7029: an anonymous researcher

libarchive

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:解压恶意制作的归档文件可能会导致任意代码执行

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2017-7068: found by OSS-Fuzz

libxml2

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露

描述:已通过改进边界检查解决越界读取问题。

CVE-2017-7010: Apple

CVE-2017-7013: found by OSS-Fuzz

libxpc

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7047: Ian Beer of Google Project Zero

信息

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:远程攻击者可能会导致应用程序意外终止

描述:已通过改进内存处理解决内存消耗问题。

CVE-2017-7063: Shashank (@cyberboyIndia)

通知

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:“通知”停用后可能仍会出现在锁定屏幕上

描述:已通过改进状态管理解决锁定屏幕问题。

CVE-2017-7058: Beyza Sevinç of Süleyman Demirel Üniversitesi

条目更新于 2017 年 7 月 28 日

Safari 浏览器

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进状态管理解决用户界面不一致问题。

CVE-2017-2517: xisigr of Tencent's Xuanwu Lab (tencent.com)

Safari 浏览器打印

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:处理恶意制作的网页内容可能会导致出现无数打印对话框

描述:恶意网站或已被侵入的网站中存在问题,可能会显示无数个打印对话框并使用户相信他们的浏览器已被锁定。已通过限制打印对话框解决这个问题。

CVE-2017-7060: Travis Kelley of City of Mishawaka, Indiana

电话

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型(无线局域网 + 蜂窝网络机型)

影响:拥有特权网络地位的攻击者或许能够执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-8248

WebKit

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:恶意网站可能会跨源泄露数据

描述:处理恶意制作的网页内容可能允许使用 SVG 滤镜进行时序侧信道攻击,从而导致跨源数据泄露。已通过不将跨源缓冲区绘制到过滤后的框架中解决这个问题。

CVE-2017-7006: an anonymous researcher, David Kohlbrenner of UC San Diego

WebKit

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进框架处理解决状态管理问题。

CVE-2017-7011: xisigr of Tencent's Xuanwu Lab (tencent.com)

WebKit

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7018: lokihardt of Google Project Zero

CVE-2017-7020: likemeng of Baidu Security Lab

CVE-2017-7030: chenqin of Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin of Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt of Google Project Zero

CVE-2017-7039: Ivan Fratric of Google Project Zero

CVE-2017-7040: Ivan Fratric of Google Project Zero

CVE-2017-7041: Ivan Fratric of Google Project Zero

CVE-2017-7042: Ivan Fratric of Google Project Zero

CVE-2017-7043: Ivan Fratric of Google Project Zero

CVE-2017-7046: Ivan Fratric of Google Project Zero

CVE-2017-7048: Ivan Fratric of Google Project Zero

CVE-2017-7052: cc working with Trend Micro's Zero Day Initiative

CVE-2017-7055: The UK's National Cyber Security Centre (NCSC)

CVE-2017-7056: lokihardt of Google Project Zero

CVE-2017-7061: lokihardt of Google Project Zero

WebKit

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:通过 DOMParser 处理恶意制作的网页内容可能会导致跨站点脚本编写

描述:处理 DOMParser 时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) of Digital Security and Egor Saltykov (@ansjdnakjdnajkd) of Digital Security, Neil Jenkins of FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa and Mario Heiderich of Cure53

条目更新于 2017 年 7 月 28 日

WebKit

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7049: Ivan Fratric of Google Project Zero

WebKit

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2017-7064: lokihardt of Google Project Zero

WebKit 页面载入

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7019: Zhiyang Zeng of Tencent Security Platform Department

WebKit 网页检查器

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7012: Apple

Wi-Fi

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:信号覆盖范围内的攻击者或许能够在 Wi-Fi 芯片上执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7065: Gal Beniamini of Google Project Zero

条目添加于 2017 年 9 月 25 日

Wi-Fi

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:Wi-Fi 覆盖范围内的攻击者或许能够在 Wi-Fi 芯片上导致服务遭拒

描述:已通过改进验证解决内存损坏问题。

CVE-2017-7066: Gal Beniamini of Google Project Zero

条目添加于 2017 年 9 月 26 日

Wi-Fi

适用于:iPhone 5 及更新机型、iPad(第 4 代)及更新机型、iPod touch(第 6 代)

影响:信号覆盖范围内的攻击者或许能够在 Wi-Fi 芯片上执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-9417: Nitay Artenstein of Exodus Intelligence

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: