關於 iOS 10.3.3 的安全性內容
本文說明 iOS 10.3.3 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 10.3.3
通訊錄
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2017-7062:Shashank (@cyberboyIndia)
CoreAudio
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的影片檔案可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決記憶體損毀問題。
CVE-2017-7008:奇虎 360 Qex Team 的 Yangkang (@dnpushme)
EventKitUI
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:遠端攻擊者可能導致應用程式無故終止
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2017-7007:Sapsi Consultores 的 José Antonio Esteban (@Erratum_)
IOUSBFamily
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以使用核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7009:奇虎 360 Nirvan Team 的 shrek_wzw
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以使用系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7022:匿名研究員
CVE-2017-7024:匿名研究員
CVE-2017-7026:匿名研究員
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以使用核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7023:匿名研究員
CVE-2017-7025:匿名研究員
CVE-2017-7027:匿名研究員
CVE-2017-7069:奇虎 360 Nirvan Team 的 Proteas
核心
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以讀取受限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2017-7028:匿名研究員
CVE-2017-7029:匿名研究員
libarchive
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:解開惡意製作的封存檔可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2017-7068:由 OSS-Fuzz 發現
libxml2
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:剖析惡意製作的 XML 文件可能導致使用者資料洩漏
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2017-7010:Apple
CVE-2017-7013:由 OSS-Fuzz 發現
libxpc
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以使用系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7047:Google Project Zero 的 Ian Beer
訊息
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:遠端攻擊者可能導致應用程式無故終止
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
CVE-2017-7063:Shashank (@cyberboyIndia)
通知
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:「通知」停用時,仍可能於鎖定畫面顯示
說明:改進狀態管理方式後,已解決鎖定畫面問題。
CVE-2017-7058:Süleyman Demirel Üniversitesi 的 Beyza Sevinç
Safari
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2017-2517:騰訊玄武實驗室 (tencent.com) 的 xisigr
Safari 列印
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能產生無限數目的列印對話框
說明:存在惡意網站或遭入侵的網站可能會顯示無限數目的列印對話框的問題,讓使用者以為瀏覽器被鎖定。調節列印對話框流量後,已解決此問題。
CVE-2017-7060:印第安那州米沙沃卡市 (Mishawaka) 的 Travis Kelley
電話
適用於:iPhone 5 和之後的型號,以及 iPad (第 4 代) 和之後的 Wi-Fi + 流動網絡型號
影響:具有網絡特殊權限的攻擊者可能得以執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-8248
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:惡意網站可能跨來源洩漏資料
說明:處理惡意製作的網頁內容,可能允許透過使用 SVG 篩選條件執行時序旁通道攻擊,使跨來源資料洩漏。停止將跨來源緩衝區繪製到要過濾的框架後,已解決此問題。
CVE-2017-7006:匿名研究員、聖地牙哥 UC 的 David Kohlbrenner
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:改進框架處理機制後,已解決狀態管理問題。
CVE-2017-7011:騰訊玄武實驗室 (tencent.com) 的 xisigr
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7018:Google Project Zero 的 lokihardt
CVE-2017-7020:百度安全實驗室的 likemeng
CVE-2017-7030:螞蟻金服巴斯光年安全實驗室的 chenqin
CVE-2017-7034:螞蟻金服巴斯光年安全實驗室的 chenqin
CVE-2017-7037:Google Project Zero 的 lokihardt
CVE-2017-7039:Google Project Zero 的 Ivan Fratric
CVE-2017-7040:Google Project Zero 的 Ivan Fratric
CVE-2017-7041:Google Project Zero 的 Ivan Fratric
CVE-2017-7042:Google Project Zero 的 Ivan Fratric
CVE-2017-7043:Google Project Zero 的 Ivan Fratric
CVE-2017-7046:Google Project Zero 的 Ivan Fratric
CVE-2017-7048:Google Project Zero 的 Ivan Fratric
CVE-2017-7052:與趨勢科技的 Zero Day Initiative 計劃合作的 cc
CVE-2017-7055:英國國家網路安全中心 (NCSC)
CVE-2017-7056:Google Project Zero 的 lokihardt
CVE-2017-7061:Google Project Zero 的 lokihardt
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:使用 DOMParser 處理惡意製作的網頁內容,可能導致跨網站指令碼問題
說明:處理 DOMParser 時,存在邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-7038:Digital Security 的 Egor Karbutov (@ShikariSenpai) 和 Digital Security 的 Egor Saltykov (@ansjdnakjdnajkd)、FastMail Pty Ltd 的 Neil Jenkins
CVE-2017-7059:Cure53 的 Masato Kinugawa 和 Mario Heiderich
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7049:Google Project Zero 的 Ivan Fratric
WebKit
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以讀取受限制記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2017-7064:Google Project Zero 的 lokihardt
WebKit 頁面載入
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7019:騰訊安全平台部的 Zhiyang Zeng
WebKit 網頁檢查器
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7012:Apple
Wi-Fi
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:訊號範圍內的攻擊者可能得以在 Wi-Fi 晶片上執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7065:Google Project Zero 的 Gal Beniamini
Wi-Fi
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:Wi-Fi 範圍內的攻擊者可能在 Wi-Fi 晶片上導致服務阻斷
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2017-7066:Google Project Zero 的 Gal Beniamini
Wi-Fi
適用於:iPhone 5 和之後的型號、iPad 第 4 代和之後的型號,以及 iPod touch (第 6 代)
影響:訊號範圍內的攻擊者可能得以在 Wi-Fi 晶片上執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-9417:Exodus Intelligence 的 Nitay Artenstein
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。