關於 iOS 17.7.1 和 iPadOS 17.7.1 的保安內容

本文說明 iOS 17.7.1 和 iPadOS 17.7.1 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

關於 iOS 17.7.1 和 iPadOS 17.7.1 的保安內容

2024 年 10 月 28 日發佈

Accessibility

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:可實際接觸到已上鎖裝置的攻擊者可能得以查看敏感用戶資料

說明:已透過改進驗證機制,處理這個問題。

CVE-2024-44274:Rizki Maulana (rmrizki.my.id)、Matthew Butler、Jake Derouin

CoreText

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進檢查機制後,已解決此問題。

CVE-2024-44240:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CVE-2024-44302:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Foundation

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:剖析檔案可能會導致用戶資料洩露

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2024-44282:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

ImageIO

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理影像可能導致披露程序記憶體

說明:改進檢查機制後,已解決問題。

CVE-2024-44215:Junsung Lee (與 Trend Micro Zero Day Initiative 合作)

ImageIO

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的訊息可能導致阻斷服務攻擊

說明:改進界限檢查機制後,已解決此問題。

CVE-2024-44297:Jex Amro

Kernel

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以洩漏敏感核心狀態

說明:已透過改進記錄輸入項目的私人資料修訂機制,處理資料洩漏問題。

CVE-2024-44239:Mateusz Krzywicki (@krzywix)

Managed Configuration

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:還原惡意製作的備份檔案可能導致受保護的系統檔案遭修改

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2024-44258:Hichem Maloufi、Christian Mina、Ismail Amzdak

MobileBackup

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:還原惡意製作的備份檔案可能導致受保護的系統檔案遭修改

說明:已透過改進檔案處理機制,處理邏輯問題。

CVE-2024-44252:Nimrat Khalsa、Davis Dai、James Gill (@jjtech@infosec.exchange)

Safari

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:惡意製作的網站內容可能違反 iframe 沙箱政策

說明:改進輸入驗證機制後,已解決自訂 URL 架構處理問題。

CVE-2024-44155:印度浦那 Suma Soft Pvt. Ltd 網絡安全經理 Narendra Bhati

Safari Downloads

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:攻擊者可濫用信任關係來下載惡意內容

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-44259:印度浦那 Suma Soft Pvt. Ltd 網絡安全經理 Narendra Bhati

SceneKit

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:改進資料量驗證機制後,已解決緩衝區溢位問題。

CVE-2024-44144:냥냥

SceneKit

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的檔案可能導致堆積損毀

說明:改進檢查機制後,已解決問題。

CVE-2024-44218:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

Shortcuts

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:惡意 app 可能得以使用捷徑取用受限制檔案

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-44269:匿名研究員

Siri

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:經 Sandbox 處理的 app 可能得以取用系統記錄中的敏感用戶資料

說明:已透過改進記錄輸入項目的私人資料修訂機制,處理資料洩漏問題。

CVE-2024-44278:Kirin (@Pwnrin)

VoiceOver

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:攻擊者可能得以從鎖定畫面查看受限制內容

說明:限制已鎖定裝置上提供的選項後,已解決此問題。

CVE-2024-44261:Braylon (@softwarescool)

WebKit

適用於:iPhone XS 和之後型號、iPad Pro 13 吋、iPad Pro 12.9 吋第 2 代和之後型號、iPad Pro 10.5 吋、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 6 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:278765

CVE-2024-44296:印度浦那 Suma Soft Pvt. Ltd 網絡安全經理 Narendra Bhati

特別鳴謝

Security

我們特此感謝 Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai 提供協助。

Spotlight

我們特此感謝 Paulo Henrique Batista Rosa de Castro (@paulohbrc) 提供協助。

WebKit

我們特此感謝 Eli Grey (eligrey.com) 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: