关于 iOS 10 的安全性内容

本文介绍了 iOS 10 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在未进行调查并推出修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期的发行版本。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的漏洞。

iOS 10

发布于 2016 年 9 月 13 日

AppleMobileFileIntegrity

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:本地应用程序或许能够以系统权限执行任意代码

说明:任务端口继承策略中存在验证问题。这个问题已通过改进对进程授权和团队 ID 的验证得到解决。

CVE-2016-4698:Pedro Vilaça

这个条目添加于 2016 年 9 月 20 日

资源

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:拥有特权网络地位的攻击者或许能够阻止设备接收软件更新

说明:iOS 更新存在问题,无法妥善地保护用户通信安全。这个问题已通过为软件更新使用 HTTPS 得到解决。

CVE-2016-4741:DinoSec 的 Raul Siles

音频

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:远程攻击者或许能够执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4702:延世大学信息安全实验室的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon

这个条目添加于 2016 年 9 月 20 日

证书信任策略

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:证书信任策略更新

说明:更新了证书信任策略。可访问 https://support.apple.com/zh-cn/HT204132 来查看证书的完整列表。

这个条目添加于 2016 年 9 月 20 日

CFNetwork

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:本地用户或许能够发现用户访问过的网站

说明:本地储存删除方面存在问题。这个问题已通过改进本地储存清理得到解决。

CVE-2016-4707:一位匿名研究人员

这个条目添加于 2016 年 9 月 20 日

CFNetwork

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会泄露用户信息

说明:set-cookie 标头的解析中存在输入验证问题。这个问题已通过改进验证检查得到解决。

CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan

这个条目添加于 2016 年 9 月 20 日

CommonCrypto

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:如果输出和输入缓冲区相同,则使用 CCrypt 的应用程序可能会泄露敏感纯文本信息

说明:corecrypto 中存在输入验证问题。这个问题已通过改进输入验证得到解决。

CVE-2016-4711:Max Lohrmann

这个条目添加于 2016 年 9 月 20 日

CoreCrypto

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够执行任意代码

说明:越界写入问题已通过移除易受攻击的代码得到解决。

CVE-2016-4712:Gergo Koteles

这个条目添加于 2016 年 9 月 20 日

FontParser

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的字体可能会导致进程内存泄露

说明:处理字体文件时存在缓冲区溢出。

此问题已通过改进边界检查得到解决。

CVE-2016-4718:Apple

这个条目添加于 2016 年 9 月 20 日

GeoServices

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够读取敏感的位置信息

说明:PlaceData 中存在权限问题。这个问题已通过改进权限验证得到解决。

CVE-2016-4719:Razvan Deaconescu、Mihai Chiroiu(布加勒斯特理工大学);Luke Deshotels、William Enck(北卡罗莱纳州立大学);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(达姆施塔特工业大学)

IDS - 连接性

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:拥有特权网络地位的攻击者或许能够导致服务遭拒

说明:处理呼叫中继时存在欺诈攻击问题。这个问题已通过改进输入验证得到解决。

CVE-2016-4722:salesforce.com 的 Martin Vigo (@martin_vigo)

这个条目添加于 2016 年 9 月 20 日

IOAcceleratorFamily

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够利用内核权限执行任意代码

说明:空指针取消引用问题已通过改进输入验证得到解决。

CVE-2016-4724:Team OverSky 的 Cererdlong 和 Eakerqiu

这个条目添加于 2016 年 9 月 20 日

IOAcceleratorFamily

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会导致进程内存泄露

说明:内存损坏问题已通过改进输入验证得到解决。

CVE-2016-4725:Plex, Inc. 的 Rodger Combs

这个条目添加于 2016 年 9 月 20 日

IOAcceleratorFamily

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够利用内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4726:一位匿名研究人员

这个条目添加于 2016 年 9 月 20 日

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:本地应用程序或许能够访问受限制的文件

说明:处理目录路径时存在的解析问题已通过改进路径验证得到解决。

CVE-2016-4771:MRG Effitas 调研总监 Balazs Bucsay

这个条目添加于 2016 年 9 月 20 日

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:远程攻击者或许能够导致服务遭拒

说明:锁定处理问题已通过改进锁定处理得到解决。

CVE-2016-4772:mh-sec 的 Marc Heuse

这个条目添加于 2016 年 9 月 20 日

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够确定内核内存布局

说明:存在多个导致内核内存泄露的越界读取问题。这些问题已通过改进输入验证得到解决。

CVE-2016-4773:Brandon Azad

CVE-2016-4774:Brandon Azad

CVE-2016-4776:Brandon Azad

这个条目添加于 2016 年 9 月 20 日

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够利用内核权限执行任意代码

说明:不受信任的指针取消引用问题已通过移除受影响的代码得到解决。

CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li

这个条目添加于 2016 年 9 月 20 日

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够利用内核权限执行任意代码

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4778:CESG

这个条目添加于 2016 年 9 月 20 日

键盘

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:键盘自动更正建议可能会泄漏敏感信息

说明:iOS 键盘意外缓存了敏感信息。这个问题已通过改进启发法得到解决。

CVE-2016-4746:法国的 Antoine M

libxml2

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:libxml2 中存在多个问题,其中最严重的问题可能会导致应用程序意外终止或任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4658:Nick Wellnhofer

CVE-2016-5131:Nick Wellnhofer

这个条目添加于 2016 年 9 月 20 日

libxslt

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4738:Nick Wellnhofer

这个条目添加于 2016 年 9 月 20 日

邮件

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:拥有特权网络地位的攻击者或许能够拦截邮件凭证

说明:处理不受信任的证书时存在问题。这个问题已通过终止不受信任的连接得到解决。

CVE-2016-4747:Dave Aitel

信息

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:或许能在未登录“信息”的设备上查看信息

说明:针对“信息”使用 Handoff 时存在问题。这个问题已通过改进状态管理得到解决。

CVE-2016-4740:Step Wallace

打印 UIKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:使用 AirPrint 预览时,未加密文稿可能会被写入临时文件

说明:AirPrint 预览中存在问题。这个问题已通过改进环境清理得到解决。

CVE-2016-4749:一位匿名研究人员

S2 摄像头

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:应用程序或许能够利用内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4750:与 Trend Micro 的 Zero Day Initiative 合作的 Trend Micro 的 Jack Tang (@jacktang310) 和 Moony Li

这个条目添加于 2016 年 9 月 20 日

Safari 阅读器

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:为恶意制作的网页启用 Safari 阅读器功能可能会导致通用跨站脚本攻击

说明:多个验证问题已通过改进输入清理得到解决。

CVE-2016-4618:Erling Ellingsen

这个条目添加于 2016 年 9 月 20 日并更新于 2016 年 9 月 23 日。

沙箱描述文件

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:恶意应用程序或许能够确定用户短信的接收者

说明:短信草稿目录存在访问控制问题。这个问题已通过阻止应用指明受影响目录得到解决。

CVE-2016-4620:Razvan Deaconescu、Mihai Chiroiu(布加勒斯特理工大学);Luke Deshotels、William Enck(北卡罗莱纳州立大学);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(达姆施塔特工业大学)

安全性

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:恶意应用程序或许能够以系统权限执行任意代码

说明:已签名磁盘映像中存在验证问题。这个问题已通过改进大小验证得到解决。

CVE-2016-4753:Google Inc. 的 Mark Mentovai

这个条目添加于 2016 年 9 月 20 日

Springboard

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:任务切换器中的应用程序快照可能会泄露敏感数据

说明:Springboard 中存在问题,它会在任务切换器中显示缓存的包含敏感数据的快照。这个问题已通过显示更新后的快照得到解决。

CVE-2016-7759:来自安卡拉的 Ptt Genel Müdürlüğü 的 Fatma Yılmaz

这个条目添加于 2017 年 1 月 17 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:处理错误原型时存在解析问题。这个问题已通过改进验证得到解决。

CVE-2016-4728:Daniel Divricean

这个条目添加于 2016 年 9 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:访问恶意制作的网站可能会泄露敏感数据

说明:处理位置变量时存在权限问题。这个问题已通过增加所有权检查得到解决。

CVE-2016-4758:Cure53 的 Masato Kinugawa

这个条目添加于 2016 年 9 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4611:Apple

CVE-2016-4729:Apple

CVE-2016-4730:Apple

CVE-2016-4731:Apple

CVE-2016-4734:Google Project Zero 的 Natalie Silvanovich

CVE-2016-4735:André Bargull

CVE-2016-4737:Apple

CVE-2016-4759:Palo Alto Networks 的 Tongbo Luo

CVE-2016-4762:百度安全实验室的 Zheng Huang

CVE-2016-4766:Apple

CVE-2016-4767:Apple

CVE-2016-4768:与 Trend Micro 的 Zero Day Initiative 合作的匿名人士

这个条目添加于 2016 年 9 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:恶意网站或许能够访问非 HTTP 服务

说明:Safari 对 HTTP/0.9 的支持允许使用 DNS 重新绑定跨协议利用非 HTTP 服务。这个问题已通过限制 HTTP/0.9 对默认端口的响应和取消资源载入(如果文稿通过不同的 HTTP 协议版本载入)得到解决。

CVE-2016-4760:Jordan Milne

这个条目添加于 2016 年 9 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:多个内存损坏问题已通过改进状态管理得到解决。

CVE-2016-4733:Google Project Zero 的 Natalie Silvanovich

CVE-2016-4765:Apple

这个条目添加于 2016 年 9 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:拥有特权网络地位的攻击者或许能够通过 HTTPS 使用 WKWebView 来拦截和修改应用程序的网络流量

说明:处理 WKWebView 时存在证书验证问题。这个问题已通过改进验证得到解决。

CVE-2016-4763:一位匿名研究人员

这个条目添加于 2016 年 9 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:多个内存损坏问题已通过改进状态管理得到解决。

CVE-2016-4764:Apple

这个条目添加于 2016 年 11 月 3 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: