關於 iOS 11.2 的安全性內容
本文說明 iOS 11.2 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 11.2
App Store
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處於特權網絡位置的攻擊者可能會欺詐 App Store 的密碼提示
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2017-7164:Jerry Decime
自動解鎖
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能獲得更高的權限
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2017-13905: Samuel Groß (@5aelo)
計算機
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:擁有特權網絡位置的攻擊者可能得以更改貨幣匯率
說明:系統從 HTTP 取得匯率而非從 HTTPS 取得。啟用以 HTTPS 取得匯率後,已解決此問題。
CVE-2017-2411:Richard Shupak (linkedin.com/in/rshupak)、Google 的 Seth Vargo (@sethvargo) 及一位匿名研究員
CFNetwork Session
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7172:與趨勢科技 Zero Day Initiative 合作的 Richard Zhu (fluorescence)
CoreAnimation
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能以更高的權限來執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7171:與趨勢科技 Zero Day Initiative 合作的 360 Security,以及與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)
CoreFoundation
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能獲得更高的權限
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2017-7151:Samuel Groß (@5aelo)
IOKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2017-13847:Google Project Zero 的 Ian Beer
IOKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7162:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)
IOMobileFrameBuffer
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13879:Apple
IOSurface
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13861:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13904:Semmle Ltd. 的 Kevin Backhouse
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能得以讀取核心記憶體 (Meltdown)
說明:系統如果配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資料。
CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;賓夕凡尼亞大學和馬利蘭大學的 Daniel Genkin;阿德萊德大學和 Data61 的 Yuval Yarom;以及 Rambus (密碼學研究部門) 的 Mike Hamburg
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13862:Apple
CVE-2017-13867:Google Project Zero 的 Ian Beer
CVE-2017-13876:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2017-7173:Brandon Azad
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2017-13855:Google Project Zero 的 Jann Horn
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進輸入的處理方式後,已解決多個驗證問題。
CVE-2017-13865:Google Project Zero 的 Ian Beer
CVE-2017-13868:Brandon Azad
CVE-2017-13869:Google Project Zero 的 Jann Horn
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2017-7154:Google Project Zero 的 Jann Horn
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13880:Apple
郵件
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:使用了錯誤的憑證加密
說明:處理已加密電郵時出現了 S/MIME 問題。改進加密憑證選擇機制後,已解決這個問題。
CVE-2017-13874:Nicolas Devillard
郵件草稿
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:擁有特權網絡位置的攻擊者可能得以攔截郵件
說明:S/MIME 憑證存在加密問題。加入檢查項和使用者控制項後,已解決本問題。
CVE-2017-13860:INNEO Solutions GmbH 的 Michael Weishaar
郵件訊息框架
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2017-7152:Thinking Objects GmbH (to.com) 的 Oliver Paukstadt
ReplayKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:使用者可能無法控制其螢幕廣播
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2017-13888:Microsoft 的 Dan Niemeyer、Peter Pau (ArcanaArt.com)
SafariViewController
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2017-13891:Janne Raiskila (@raiskila)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13885:與趨勢科技 Zero Day Initiative 合作的 360 Security
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7165:與趨勢科技 Zero Day Initiative 合作的 360 Security
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13884:與趨勢科技 Zero Day Initiative 合作的 360 Security
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:對於 401 未授權的重新導向回應,可能會導致惡意網站錯誤地在混合內容上顯示鎖定圖示。改進 URL 顯示邏輯後,已解決此問題。
CVE-2017-7153:Jerry Decime
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7156:螞蟻金服光年安全實驗室的 Yuan Deng
CVE-2017-7157:匿名研究員
CVE-2017-13856:Jeonghoon Shin
CVE-2017-13870:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)
CVE-2017-7160:與趨勢科技 Zero Day Initiative 合作的 Richard Zhu (fluorescence)
CVE-2017-13866:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)
Wi-Fi
適用於:iPhone 6s、iPhone 6s Plus、iPhone 6、iPhone 6 Plus、iPhone SE、iPhone 5s、12.9 吋 iPad Pro (第 1 代)、iPad Air 2、iPad Air、iPad (第 5 代)、iPad mini 4、iPad mini 3、iPad mini 2 以及 iPod touch (第 6 代)
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce (金鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13080:KU Leuven,imec-DistriNet 集團的 Mathy Vanhoef
特別鳴謝
WebKit
我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 和 Abhinash Jain (@abhinashjain) 研究員提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。