關於 iOS 10.1 的安全性內容
本文說明 iOS 10.1 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。最新版本列於 Apple 安全性更新頁面上。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」網頁。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照漏洞。
iOS 10.1
AppleMobileFileIntegrity
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:已簽署的可執行檔可以相同團隊 ID 取代程式碼
說明:處理程式碼簽名時,出現驗證問題。增加驗證機制後,已解決此問題。
CVE-2016-7584:Google Inc. 的 Mark Mentovai 和 Boris Vidolov
CFNetwork 代理伺服器
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有權限之網路位置的攻擊者可能得以洩漏敏感的使用者資訊
說明:處理代理伺服器憑證時,出現網路釣魚問題。移除未經請求的代理伺服器密碼驗證提示後,已解決此問題。
CVE-2016-7579:Jerry Decime
聯絡資訊
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:存取權在「設定」中撤銷後,應用程式可能仍有「通訊錄」的存取權
說明:改良檔案連結的驗證機制後,已解決「通訊錄」中的存取控制問題。
CVE-2016-4686:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)
CoreGraphics
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:檢視惡意製作的 JPEG 檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4673:騰訊 KeenLab(@keen_lab)的 Marco Grassi(@marcograss)
FaceTime
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有權限之網路位置的攻擊者可能得以使看似終止的接續通話繼續傳送音訊
說明:處理接續通話時,出現使用者介面不一致的問題。改進通訊協定邏輯後,已解決這些問題。
CVE-2016-7577:salesforce.com 的 Martin Vigo(@martin_vigo)
FontParser
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:剖析惡意製作的字體,可能洩漏敏感的使用者資訊
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2016-4660:騰訊宣武實驗室的 Ke Liu
FontParser
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的字體檔案,可能導致執行任意程式碼
說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-2016-4688:支付寶公司的 Simon Huang,thelongestusernameofall@gmail.com
IDS - 連線
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有權限之網路位置的攻擊者可能得以誘使多方通話的使用者相信自己在與另一方對話
說明:處理通話切換時,出現偽裝問題。改進「切換通話者」通知的處理方式後,已解決此問題。
CVE-2016-4721:salesforce.com 的 Martin Vigo(@martin_vigo)
iTunes 備份
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:有存取加密 iTunes 備份權限的攻擊者可能得以決定備份密碼
說明:處理加密的 iTunes 備份時,出現密碼雜湊弱點。移除弱雜湊後,已解決此問題。
CVE-2016-4685:Elcomsoft
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:本機使用者可能引發系統意外終止或核心中的任意程式碼得以執行
說明:MIG 產生的程式碼出現多個輸入驗證問題。改進驗證機制後,已解決這些問題。
CVE-2016-4669:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能得以揭露核心記憶體
說明:改進輸入的處理方式後,已解決驗證問題。
CVE-2016-4680:Lookout 和 in7egral 的 Max Bazaliy
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:本機應用程式可能以根權限執行任意程式碼
說明:增生新程序時出現多個物件期限問題。改進驗證機制後,已解決這些問題。
CVE-2016-7613:Google Project Zero 的 Ian Beer
libarchive
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:惡意封存可能會覆寫任意檔案
說明:符號連結的路徑驗證邏輯有問題。改進路徑的處理方式後,已解決此問題。
CVE-2016-4679:enSilo Ltd 的 Omer Medan
libxpc
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能以根權限執行任意程式碼
說明:增加限制機制後,已解決邏輯問題。
CVE-2016-4675:Google Project Zero 的 Ian Beer
Safari
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:惡意網站可能導致阻斷服務
說明:改進 URL 處理機制後,已解決阻斷服務的問題。
CVE-2016-7581:Sabri Haddouche(@pwnsdx)
沙箱描述檔
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能擷取照片目錄的元資料
說明:在第三方應用程式中增加沙箱限制後,已解決存取問題。
CVE-2016-4664:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)
沙箱描述檔
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能擷取音訊錄製目錄的元資料
說明:在第三方應用程式中增加沙箱限制後,已解決存取問題。
CVE-2016-4665:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)
安全性
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:當使用者登入時,本機攻擊者可以觀察登入密碼的長度
說明:處理密碼時,出現登入問題。移除密碼長度登入後,已解決此問題。
CVE-2016-4670:Red Sweater Software 的 Daniel Jalkut
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4666:Apple
CVE-2016-4677:與 Trend Micro 的 Zero Day Initiative 計劃合作的匿名研究員
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-7578:Apple
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。