关于 iOS 10 的安全性内容
本文介绍了 iOS 10 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。
如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。
iOS 10
AppleMobileFileIntegrity
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:本地应用程序或许能够以系统权限执行任意代码
描述:任务端口继承策略中存在验证问题。这个问题已通过改进对进程授权和团队 ID 的验证得到解决。
CVE-2016-4698: Pedro Vilaça
资源
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:拥有特权网络地位的攻击者或许能够阻止设备接收软件更新
描述:iOS 更新存在问题,无法妥善地保护用户通信安全。这个问题已通过为软件更新使用 HTTPS 得到解决。
CVE-2016-4741: Raul Siles of DinoSec
音频
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:远程攻击者或许能够执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park, and Taekyoung Kwon of Information Security Lab, Yonsei University
证书信任策略
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:证书信任策略更新
描述:更新了证书信任策略。可访问 https://support.apple.com/zh-cn/HT204132 来查看证书的完整列表。
CFNetwork
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:本地用户或许能够发现用户访问过的网站
描述:本地储存删除方面存在问题。这个问题已通过改进本地储存清理得到解决。
CVE-2016-4707: an anonymous researcher
CFNetwork
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会泄露用户信息
描述:set-cookie 标头的解析中存在输入验证问题。这个问题已通过改进验证检查得到解决。
CVE-2016-4708: Dawid Czagan of Silesia Security Lab
CommonCrypto
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:如果输出和输入缓冲区相同,则使用 CCrypt 的应用程序可能会泄露敏感纯文本信息
描述:corecrypto 中存在输入验证问题。已通过改进输入验证解决这个问题。
CVE-2016-4711: Max Lohrmann
CoreCrypto
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够执行任意代码
描述:越界写入问题已通过移除易受攻击的代码得到解决。
CVE-2016-4712: Gergo Koteles
FontParser
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的字体可能会导致进程内存泄露
描述:处理字体文件时存在缓冲区溢出问题。
已通过改进边界检查解决这个问题。
CVE-2016-4718: Apple
GeoServices
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够读取敏感的位置信息
描述:PlaceData 中存在权限问题。已通过改进权限验证解决这个问题。
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
IDS - 连接性
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:拥有特权网络地位的攻击者或许能够导致服务遭拒
描述:处理呼叫中继时存在欺诈攻击问题。已通过改进输入验证解决这个问题。
CVE-2016-4722: Martin Vigo (@martin_vigo) of salesforce.com
IOAcceleratorFamily
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2016-4724: Cererdlong, Eakerqiu of Team OverSky
IOAcceleratorFamily
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会导致进程内存泄露
描述:已通过改进输入验证解决内存损坏问题。
CVE-2016-4725: Rodger Combs of Plex, Inc.
IOAcceleratorFamily
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2016-4726: an anonymous researcher
内核
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:本地应用程序或许能够访问受限制的文件
描述:处理目录路径时存在的解析问题已通过改进路径验证得到解决。
CVE-2016-4771: Balazs Bucsay, Research Director of MRG Effitas
内核
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:远程攻击者或许能够导致服务遭拒
描述:锁定处理问题已通过改进锁定处理得到解决。
CVE-2016-4772: Marc Heuse of mh-sec
内核
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:某个应用程序或许能确定内核内存布局
描述:存在多个导致内核内存泄露的越界读取问题。这些问题已通过改进输入验证得到解决。
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
内核
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:不受信任的指针取消引用问题已通过移除受影响的代码得到解决。
CVE-2016-4777: Lufeng Li of Qihoo 360 Vulcan Team
内核
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2016-4778: CESG
键盘
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:键盘自动更正建议可能会泄漏敏感信息
描述:iOS 键盘无意间缓存了敏感信息。这个问题已通过改进启发法得到解决。
CVE-2016-4746: Antoine M of France
libxml2
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:libxml2 中存在多个问题,其中最严重的问题可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决内存损坏问题。
CVE-2016-4738: Nick Wellnhofer
邮件
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:拥有特权网络地位的攻击者或许能够拦截邮件凭证
描述:处理不受信任的证书时存在问题。这个问题已通过终止不受信任的连接得到解决。
CVE-2016-4747: Dave Aitel
信息
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:或许能在未登录“信息”的设备上查看信息
描述:针对“信息”使用接力时存在问题。这个问题已通过改进状态管理得到解决。
CVE-2016-4740: Step Wallace
打印 UIKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:使用“隔空打印”预览时,未加密文稿可能会被写入临时文件
描述:“隔空打印”预览中存在问题。这个问题已通过改进环境清理得到解决。
CVE-2016-4749: Scott Alexander (@gooshy)
S2 摄像头
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2016-4750: Jack Tang (@jacktang310) and Moony Li of Trend Micro working with Trend Micro’s Zero Day Initiative
Safari 浏览器阅读器
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:在恶意制作的网页上启用 Safari 浏览器阅读器功能可能会导致通用跨站点脚本编写
描述:已通过改进输入清理解决多个验证问题。
CVE-2016-4618: Erling Ellingsen
沙箱描述文件
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:恶意应用程序或许能够确定用户短信的接收者
描述:短信草稿目录存在访问控制问题。这个问题已通过阻止应用指明受影响目录得到解决。
CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
安全性
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已签名磁盘映像中存在验证问题。这个问题已通过改进大小验证得到解决。
CVE-2016-4753: Mark Mentovai of Google Inc.
Springboard
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:任务切换器中的应用程序快照可能会泄露敏感数据
描述:Springboard 中存在问题,它会在任务切换器中显示缓存的包含敏感数据的快照。这个问题已通过显示更新后的快照得到解决。
CVE-2016-7759: Fatma Yılmaz of Ptt Genel Müdürlüğü from Ankara
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:处理错误原型时存在解析问题。这个问题已通过改进验证得到解决。
CVE-2016-4728: Daniel Divricean
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:访问恶意制作的网站可能会泄露敏感数据
描述:处理位置变量时存在权限问题。已通过增加所有权检查解决这个问题。
CVE-2016-4758: Masato Kinugawa of Cure53
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2016-4611: Apple
CVE-2016-4729: Apple
CVE-2016-4730: Apple
CVE-2016-4731: Apple
CVE-2016-4734: Natalie Silvanovich of Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo of Palo Alto Networks
CVE-2016-4762: Zheng Huang of Baidu Security Lab
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: Anonymous working with Trend Micro's Zero Day Initiative
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:恶意网站或许能够访问非 HTTP 服务
描述:Safari 浏览器对 HTTP/0.9 的支持允许使用 DNS 重新绑定跨协议利用非 HTTP 服务。这个问题已通过限制 HTTP/0.9 对默认端口的响应和取消资源载入(如果文稿通过不同的 HTTP 协议版本载入)得到解决。
CVE-2016-4760: Jordan Milne
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进状态管理解决多个内存损坏问题。
CVE-2016-4733: Natalie Silvanovich of Google Project Zero
CVE-2016-4765: Apple
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:拥有特权网络地位的攻击者或许能够通过 HTTPS 使用 WKWebView 来拦截和修改应用程序的网络流量
描述:处理 WKWebView 时存在证书验证问题。已通过改进验证解决这个问题。
CVE-2016-4763: an anonymous researcher
WebKit
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进状态管理解决多个内存损坏问题。
CVE-2016-4764: Apple
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。