关于 iOS 9.3 的安全性内容

本文介绍了 iOS 9.3 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 9.3

  • AppleUSBNetworking

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:USB 设备或许能够导致服务遭拒

    说明:包验证中存在错误处理问题。此问题已通过改进对错误的处理得到解决。

    CVE-ID

    CVE-2016-1734:Inverse Path 的 Andrea Barisani 和 Andrej Rosano

  • FontParser

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1740:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)

  • HTTPProtocol

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:远程攻击者或许能够执行任意代码

    说明:低于 1.6.0 的 nghttp2 版本中存在多个漏洞,其中最严重的漏洞可能导致远程代码执行。这些问题已通过将 nghttp2 更新至 1.6.0 版得到解决。

    CVE-ID

    CVE-2015-8659

  • IOHIDFamily

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够确定内核内存布局

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1748:Brandon Azad

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够导致服务遭拒

    说明:服务遭拒问题已通过改进验证得到解决。

    CVE-ID

    CVE-2016-1752:CESG

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够以内核权限执行任意代码

    说明:“释放后使用”问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2016-1750:CESG

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个整数溢出问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1753:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够绕开代码签名

    说明:存在会引起错误授予执行权限的权限问题。此问题已通过改进权限验证得到解决。

    CVE-ID

    CVE-2016-1751:Square Mobile Security 的 Eric Monti

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够以内核权限执行任意代码

    说明:在创建新进程的过程中存在竞态条件。此问题已通过改进状态处理得到解决。

    CVE-ID

    CVE-2016-1757:Google Project Zero 的 Ian Beer 和 Pedro Vilaça

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够以内核权限执行任意代码

    说明:空指针取消引用问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1756:奇虎 360 Vulcan Team 的 Lufeng Li

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li

    CVE-2016-1755:Google Project Zero 的 Ian Beer

  • 内核

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够确定内核内存布局

    说明:存在导致内核内存泄露的越界读取问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1758:Brandon Azad

  • LaunchServices

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:应用程序或许能够修改其他应用程序的事件

    说明:XPC Services API 中存在事件处理器验证问题。此问题已通过改进信息验证得到解决。

    CVE-ID

    CVE-2016-1760:奇虎 360 Nirvan Team 的 Proteas

  • libxml2

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312:Google 的 David Drysdale

    CVE-2015-7499

    CVE-2015-7500:Google 的 Kostya Serebryany

    CVE-2015-7942:Google 的 Kostya Serebryany

    CVE-2015-8035:gustavo.grieco

    CVE-2015-8242:Hugh Davenport

    CVE-2016-1761:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 wol0xff

    CVE-2016-1762

  • 信息

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会将文本自动填入其他信息对话中

    说明:解析短信 URL 时存在问题。此问题已通过改进 URL 验证得到解决。

    CVE-ID

    CVE-2016-1763:CityTog

  • 信息

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:能够绕开 Apple 的证书锁定、拦截 TLS 连接、注入信息以及记录加密附件类型信息的攻击者或许能够读取附件

    说明:加密问题已通过在客户端拒绝复制信息得到解决。

    CVE-ID

    CVE-2016-1788:美国约翰霍普金斯大学的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan

  • 描述文件

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:不受信任的 MDM 描述文件可能错误显示为已验证

    说明:MDM 描述文件中存在证书验证问题。此问题已通过添加额外的检查得到解决。

    CVE-ID

    CVE-2016-1766:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Taylor Boyko

  • 安全性

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:处理恶意制作的证书可能会导致任意代码执行

    说明:ASN.1 解码器中存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1950:Quarkslab 的 Francis Gabriel

  • TrueTypeScaler

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:处理恶意制作的字体文件可能会导致任意代码执行

    说明:处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1775:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1778:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte 和 CM Security 的 Yang Zhao

    CVE-2016-1783:Google 的 Mihai Parparita

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:网站或许能够跟踪敏感用户信息

    说明:处理附件 URL 时存在问题。此问题已通过改进 URL 处理得到解决。

    CVE-ID

    CVE-2016-1781:Dropbox, Inc. 的 Devdatta Akhawe

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:网站或许能够跟踪敏感用户信息

    说明:隐藏的网页或许能够访问设备方位和设备动作数据。此问题已通过在 Web 视图处于隐藏状态时暂停提供相关数据得到解决。

    CVE-ID

    CVE-2016-1780:英国纽卡斯尔大学计算科学学院的 Maryam Mehrnezhad、Ehsan Toreini、Siamak F. Shahandashti 和 Feng Hao

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意制作的网站可能会泄露用户的当前位置

    说明:解析地理定位请求时存在问题。此问题已通过改进对地理定位请求的安全来源验证得到解决。

    CVE-ID

    CVE-2016-1779:腾讯玄武实验室 (www.tencent.com) 的 xisigr

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意网站或许能够访问任意服务器上的受限端口

    说明:端口重定向问题已通过增加端口验证得到解决。

    CVE-ID

    CVE-2016-1782:Recruit Technologies Co.,Ltd. 的 Muneaki Nishimura (nishimunea)

  • WebKit

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:打开恶意制作的 URL 可能会导致敏感用户信息泄露

    说明:在块模式下使用 XSS 审核员时 URL 重定向存在问题。此问题已通过改进 URL 导航得到解决。

    CVE-ID

    CVE-2016-1864:Mitsui Bussan Secure Directions, Inc. 的 Takeshi Terada

  • WebKit 历史记录

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:处理恶意制作的 Web 内容可能会导致 Safari 意外崩溃

    说明:资源耗尽问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1784:Trend Micro 的 Moony Li 和 Jack Tang 以及无声信息技术 PKAV Team (PKAV.net) 的李普君

  • WebKit 页面载入

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:访问恶意网站可能会遇到用户界面电子诈骗

    说明:重定向响应可能已经允许恶意网站显示一个任意 URL,并读取目标位置来源的缓存内容。此问题已通过改进 URL 显示逻辑得到解决。

    CVE-ID

    CVE-2016-1786:LINE Corporation 的 ma.la

  • WebKit 页面载入

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意网站可能会跨域泄露数据

    说明:字符编码中存在缓存问题。此问题已通过添加额外的检查得到解决。

    CVE-ID

    CVE-2016-1785:一位匿名研究者

  • Wi-Fi

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:拥有特权网络地位的攻击者或许能够执行任意代码

    说明:对于给定的以太网类型,存在框架验证和内存损坏问题。此问题已通过添加额外的以太网类型验证和改进内存处理得到解决。

    CVE-ID

    CVE-2016-0801:一位匿名研究者

    CVE-2016-0802:一位匿名研究者

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期:Fri Nov 25 17:31:07 GMT 2016