關於 iOS 11.2 的安全性內容

本文件說明 iOS 11.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱  Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

iOS 11.2

2017 年 12 月 2 日發佈

App Store

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處於特權網絡位置的攻擊者可能會欺詐 App Store 的密碼提示

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2017-7164:Jerry Decime

2018 年 1 月 11 日新增項目

自動解鎖

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2017-13905: Samuel Groß (@5aelo)

2018 年 10 月 18 日新增項目

計算機

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:擁有特權網絡位置的攻擊者可能得以更改貨幣匯率

說明:系統從 HTTP 取得匯率而非從 HTTPS 取得。啟用以 HTTPS 取得匯率後,已解決此問題。

CVE-2017-2411:Richard Shupak (linkedin.com/in/rshupak)、Google 的 Seth Vargo (@sethvargo) 及一位匿名研究員

2018 年 5 月 2 日新增項目,2018 年 6 月 14 日更新

CFNetwork Session

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7172:與趨勢科技 Zero Day Initiative 合作的 Richard Zhu (fluorescence)

2018 年 1 月 22 日新增項目

CoreAnimation

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能以更高的權限來執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7171:與趨勢科技 Zero Day Initiative 合作的 360 Security,以及與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)

2018 年 1 月 22 日新增項目

CoreFoundation

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2017-7151:Samuel Groß (@5aelo)

2018 年 10 月 18 日新增項目

IOKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2017-13847:Google Project Zero 的 Ian Beer

2018 年 1 月 10 日更新項目

IOKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7162:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)

2017 年 12 月 21 日新增項目,於 2018 年 1 月 10 日更新

IOMobileFrameBuffer

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13879:Apple

IOSurface

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13861:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13904:Semmle Ltd. 的 Kevin Backhouse

2018 年 2 月 14 日新增項目

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能得以讀取核心記憶體 (Meltdown)

說明:系統如果配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資料。

CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;賓夕凡尼亞大學和馬利蘭大學的 Daniel Genkin;阿德萊德大學和 Data61 的 Yuval Yarom;以及 Rambus (密碼學研究部門) 的 Mike Hamburg

2018 年 1 月 4 日新增項目,於 2018 年 1 月 10 日更新

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13862:Apple

CVE-2017-13867:Google Project Zero 的 Ian Beer

CVE-2017-13876:Google Project Zero 的 Ian Beer

項目更新於 2017 年 12 月 21 日

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2017-7173:Brandon Azad

2018 年 8 月 1 日更新項目

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可讀取限制記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2017-13855:Google Project Zero 的 Jann Horn

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可讀取限制記憶體

說明:改進輸入的處理方式後,已解決多個驗證問題。

CVE-2017-13865:Google Project Zero 的 Ian Beer

CVE-2017-13868:Brandon Azad

CVE-2017-13869:Google Project Zero 的 Jann Horn

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2017-7154:Google Project Zero 的 Jann Horn

2017 年 12 月 21 日新增項目

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13880:Apple

2018 年 10 月 18 日新增項目

郵件

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:使用了錯誤的憑證加密

說明:處理已加密電郵時出現了 S/MIME 問題。改進加密憑證選擇機制後,已解決這個問題。

CVE-2017-13874:Nicolas Devillard

2018 年 4 月 9 日更新項目

郵件草稿

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:擁有特權網絡位置的攻擊者可能得以攔截郵件

說明:S/MIME 憑證存在加密問題。加入檢查項和使用者控制項後,已解決本問題。

CVE-2017-13860:INNEO Solutions GmbH 的 Michael Weishaar

郵件訊息框架

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2017-7152:Thinking Objects GmbH (to.com) 的 Oliver Paukstadt

2017 年 12 月 21 日新增項目

ReplayKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:使用者可能無法控制其螢幕廣播

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2017-13888:Peter Pau (ArcanaArt.com)

2018 年 6 月 21 日新增項目

SafariViewController

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2017-13891:Janne Raiskila (@raiskila)

2018 年 6 月 21 日新增項目

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-13885:與趨勢科技 Zero Day Initiative 合作的 360 Security

2018 年 1 月 22 日新增項目

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-7165:與趨勢科技 Zero Day Initiative 合作的 360 Security

2018 年 1 月 22 日新增項目

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-13884:與趨勢科技 Zero Day Initiative 合作的 360 Security

2018 年 1 月 22 日新增項目

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊

說明:對於 401 未授權的重新導向回應,可能會導致惡意網站錯誤地在混合內容上顯示鎖定圖示。改進 URL 顯示邏輯後,已解決此問題。

CVE-2017-7153:Jerry Decime

2018 年 1 月 11 日新增項目

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-7156:螞蟻金服光年安全實驗室的 Yuan Deng

CVE-2017-7157:匿名研究員

CVE-2017-13856:Jeonghoon Shin

CVE-2017-13870:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)

CVE-2017-7160:與趨勢科技 Zero Day Initiative 合作的 Richard Zhu (fluorescence)

CVE-2017-13866:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)

2017 年 12 月 13 日新增項目,於 2018 年 5 月 4 日更新

Wi-Fi

適用於:iPhone 6s、iPhone 6s Plus、iPhone 6、iPhone 6 Plus、iPhone SE、iPhone 5s、12.9 吋 iPad Pro (第 1 代)、iPad Air 2、iPad Air、iPad (第 5 代)、iPad mini 4、iPad mini 3、iPad mini 2 以及 iPod touch (第 6 代)
為執行 iOS 11.1 的 iPhone 7 或之後的型號和 9.7 吋 iPad Pro (2016 年初) 或之後的型號發佈。

影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce (密鑰重新安裝攻擊 - KRACK)

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2017-13080:KU Leuven,imec-DistriNet 集團的 Mathy Vanhoef

特別鳴謝

WebKit

我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 和 Abhinash Jain (@abhinashjain) 研究員提供協助。

2018 年 2 月 14 日新增項目,於 2018 年 4 月 9 日更新

發佈日期: