關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。您可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會儘可能以 CVE-ID 參照安全漏洞。
iOS 11.1
2017 年 10 月 31 日發佈
CoreText
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:處理惡意製作的文字檔案時,可能導致應用程式意外終止
說明:改進記憶體處理機制後,已解決阻斷服務問題。
CVE-2017-13849:SavSec 的 Ro
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13799:奇虎 360 Vulcan Team 的 Lufeng Li
2017 年 11 月 10 日更新項目
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:惡作製作的應用程式可能得以獲得裝置上其他應用程式內存在及運作的資料。
說明:應用程式得以在不受限制的情況下,存取由作業系統維護的程序資訊。限制傳輸率後,已解決此問題。
CVE-2017-13852:俄亥俄州立大學的 Xiaokuan Zhang 和 Yinqian Zhang、印第安納大學布魯明頓校區的 Xueqiang Wang 和 XiaoFeng Wang、清華大學的 Xiaolong Bai
項目於 2017 年 11 月 10 日建立
訊息
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:可以實際接觸到 iOS 裝置的人士,可能得以從鎖定畫面存取照片
說明:鎖定畫面有問題,可允許在已鎖定裝置上透過「用訊息回覆」存取照片。改進狀態管理機制後,已解決此問題。
CVE-2017-13844:iDeviceHelp INC 的 Miguel Alvarado
Siri
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:可實際接觸到 iOS 裝置的人士,可能得以使用 Siri 讀取未設定在鎖定畫面顯示的內容通知
說明:Siri 權限存在問題。改進權限檢查機制後,已解決此問題。
CVE-2017-13805:Yiğit Can YILMAZ (@yilmazcanyigit)、Ayden Panhuyzen (madebyayden.co)
2018 年 6 月 14 日更新項目
StreamingZip
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:惡意 zip 檔案可能可以修改檔案系統的限制區域
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2017-13804:KJC Research Intl. S.R.L. 的 @qwertyoruiopz
UIKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:安全性文字欄位中的字元可能會被揭露
說明:進行重大變更時,安全性文字欄位中的字元會被揭露。改進狀態管理機制後,已解決此問題。
CVE-2017-7113:匿名研究員、Tech Mahindra 的 Duraiamuthan Harikrishnan、Bemo Ltd 的 Ricardo Sampayo
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch(第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13783:Google Project Zero 的 Ivan Fratric
CVE-2017-13784:Google Project Zero 的 Ivan Fratric
CVE-2017-13785:Google Project Zero 的 Ivan Fratric
CVE-2017-13791:Google Project Zero 的 Ivan Fratric
CVE-2017-13792:Google Project Zero 的 Ivan Fratric
CVE-2017-13793:與趨勢科技的 Zero Day Initiative 計劃合作的 Hanul Choi
CVE-2017-13794:Google Project Zero 的 Ivan Fratric
CVE-2017-13795:Google Project Zero 的 Ivan Fratric
CVE-2017-13796:Google Project Zero 的 Ivan Fratric
CVE-2017-13797:Google Project Zero 的 Ivan Fratric
CVE-2017-13798:Google Project Zero 的 Ivan Fratric
CVE-2017-13788:騰訊玄武實驗室 (tencent.com) 的 xisigr
CVE-2017-13802:Google Project Zero 的 Ivan Fratric
CVE-2017-13803:螞蟻金服巴斯光年安全實驗室的陳欽 (chenqin)
2017 年 12 月 21 日更新項目
Wi-Fi
適用於:iPhone 8、iPhone 8 Plus 和 iPhone X
不受影響:iPhone 7、iPhone 7 Plus、iPhone 6s、iPhone 6s Plus、iPhone 6、iPhone 6 Plus、iPhone SE、iPhone 5s、iPad Air 或更新型號,以及 iPod Touch 第 6 代
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 單點傳輸/PTK 用戶端強制重複使用 nonce(金鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13077:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef
CVE-2017-13078:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef
2017 年 11 月 3 日更新項目
Wi-Fi
適用於:iPhone 7 或更新型號及 iPad Pro 9.7 英寸(2016 年初)或更新型號
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce(密鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13080:KU Leuven,imec-DistriNet 集團的 Mathy Vanhoef
2017 年 11 月 3 日更新項目