關於 iOS 11.2 的安全性內容

本文說明 iOS 11.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

iOS 11.2

2017 年 12 月 2 日發佈

App Store

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者可能得以偽造 App Store 中的密碼提示

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2017-7164:Jerry Decime

2018 年 1 月 11 日新增項目

自動解鎖

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以取得更高的權限

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2017-13905:Samuel Groß(@5aelo)

2018 年 10 月 18 日新增項目

計算機

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者可能得以更改貨幣匯率

說明:匯率是從 HTTP 擷取,而不是從 HTTPS 擷取。針對匯率啟用 HTTPS 後,已解決此問題。

CVE-2017-2411:Richard Shupak(linkedin.com/in/rshupak)、Google 的 Seth Vargo(@sethvargo),以及匿名研究員

2018 年 5 月 2 日新增項目,2018 年 6 月 14 日更新

CFNetwork Session

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7172:Richard Zhu(fluorescence)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

CoreAnimation

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以使用更高的權限來執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7171:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)和騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

CoreFoundation

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以取得更高的權限

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2017-7151:Samuel Groß(@5aelo)

2018 年 10 月 18 日新增項目

IOKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2017-13847:Google Project Zero 的 Ian Beer

2018 年 1 月 10 日更新項目

IOKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7162:騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 12 月 21 日新增項目,2018 年 1 月 10 日更新

IOMobileFrameBuffer

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13879:Apple

2018 年 10 月 24 日更新項目

IOSurface

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13861:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13904:Semmle Ltd. 的 Kevin Backhouse

2018 年 2 月 14 日新增項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取核心記憶體(Meltdown)

說明:系統若配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資訊。

CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;University of Pennsylvania 和 University of Maryland 的 Daniel Genkin;University of Adelaide 和 Data61 的 Yuval Yarom;以及 Rambus(Cryptography Research Division)的 Mike Hamburg

2018 年 1 月 4 日新增項目,2018 年 1 月 10 日更新

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13862:Apple

CVE-2017-13867:Google Project Zero 的 Ian Beer

CVE-2017-13876:Google Project Zero 的 Ian Beer

2017 年 12 月 21 日更新項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2017-7173:Brandon Azad

2018 年 8 月 1 日更新項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2017-13855:Google Project Zero 的 Jann Horn

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決多個驗證問題。

CVE-2017-13865:Google Project Zero 的 Ian Beer

CVE-2017-13868:Brandon Azad

CVE-2017-13869:Google Project Zero 的 Jann Horn

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能導致系統意外終止或讀取核心記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2017-7154:Google Project Zero 的 Jann Horn

2017 年 12 月 21 日新增項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13880:Apple

2018 年 10 月 18 日新增項目

郵件

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:加密使用的憑證不正確

說明:處理加密的電子郵件時,出現 S/MIME 問題。改進加密憑證的選取機制後,已解決此問題。

CVE-2017-13874:Nicolas Devillard

2018 年 4 月 9 日更新項目

郵件草稿

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者可能得以攔截郵件

說明:S/MIME 憑證有加密問題。增加檢查機制和使用者控制後,已解決此問題。

CVE-2017-13860:INNEO Solutions GmbH 的 Michael Weishaar

郵件訊息架構

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決不一致使用者介面問題。

CVE-2017-7152:Thinking Objects GmbH(to.com)的 Oliver Paukstadt

2017 年 12 月 21 日新增項目

ReplayKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:使用者可能無法控制其螢幕廣播

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2017-13888:Microsoft 的 Dan Niemeyer、Peter Pau(ArcanaArt.com)

2018 年 6 月 21 日新增項目,2020 年 9 月 8 日更新

SafariViewController

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2017-13891:Janne Raiskila(@raiskila)

2018 年 6 月 21 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-13885:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-7165:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-13884:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:參訪惡意網站可能導致使用者介面詐騙攻擊

說明:對 401 未經授權錯誤的重新導向回應,可能會讓惡意網站得以在混合內容中不正確地顯示鎖定圖像。改進 URL 顯示邏輯後,已解決此問題。

CVE-2017-7153:Jerry Decime

2018 年 1 月 11 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-7156:螞蟻金服巴斯光年安全實驗室的 Yuan Deng

CVE-2017-7157:匿名研究員

CVE-2017-13856:Jeonghoon Shin

CVE-2017-13870:騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2017-7160:Richard Zhu(fluorescence)(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2017-13866:騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 12 月 13 日新增項目,2018 年 5 月 4 日更新

Wi-Fi

適用於:iPhone 6s、iPhone 6s Plus、iPhone 6、iPhone 6 Plus、iPhone SE、iPhone 5s、12.9 英寸 iPad Pro 第 1 代、iPad Air 2、iPad Air、iPad 第 5 代、iPad mini 4、iPad mini 3、iPad mini 2 和 iPod touch 第 6 代

針對安裝 iOS 11.1 的 iPhone 7 和後續機型及 iPad Pro 9.7 英寸(2016 年初)和後續機型發行。

影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce(密鑰重新安裝攻擊 - KRACK)

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2017-13080:KU Leuven imec-DistriNet 研究團隊的 Mathy Vanhoef

特別鳴謝

WebKit

我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)和 Abhinash Jain(@abhinashjain)研究員提供協助。

2018 年 2 月 14 日新增項目,2018 年 4 月 9 日更新

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: