關於 iOS 9.3 的安全性內容
本文說明 iOS 9.3 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 9.3
AppleUSBNetworking
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:USB 裝置可能導致阻斷服務
說明:封包驗證有錯誤處理的問題。改進錯誤處理機制後,已解決此問題。
CVE-ID
CVE-2016-1734:Inverse Path 的 Andrea Barisani 和 Andrej Rosano
FontParser
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1740:與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)
HTTPProtocol
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:遠端攻擊者可能得以執行任意程式碼
說明:nghttp2 1.6.0 之前的版本有多個漏洞,最嚴重者可能導致遠端程式碼得以執行。將 nghttp2 更新到 1.6.0 版後,已解決這些問題。
CVE-ID
CVE-2015-8659
IOHIDFamily
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能得以判斷核心記憶體佈局
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1748:Brandon Azad
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-ID
CVE-2016-1752:CESG
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-ID
CVE-2016-1750:CESG
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決多個整數溢位問題。
CVE-ID
CVE-2016-1753:與 Trend Micro Zero Day Initiative(ZDI)計劃合作並於 Trend Micro 任職的 Juwei Lin
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:惡意應用程式可能得以略過程式碼簽署
說明:出現錯誤授予執行權限的權限問題。改進權限驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1751:Square Mobile Security 的 Eric Monti
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:建立新程序期間出現競爭情況。改進狀態處理機制後,已解決此問題。
CVE-ID
CVE-2016-1757:Google Project Zero 的 Ian Beer 和 Pedro Vilaça
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決 null 指標解除參照問題。
CVE-ID
CVE-2016-1756:奇虎 360 Vulcan Team 的 Lufeng Li
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2016-1755:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能得以判斷核心記憶體佈局
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1758:Brandon Azad
LaunchServices
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:應用程式可能得以修改其他應用程式的事件
說明:XPC 服務 API 有事件處理器驗證的問題。改進訊息驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1760:奇虎 360 Nirvan Team 的 Proteas
libxml2
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:處理惡意製作的 XML 可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2015-1819
CVE-2015-5312:Google 的 David Drysdale
CVE-2015-7499
CVE-2015-7500:Google 的 Kostya Serebryany
CVE-2015-7942:Google 的 Kostya Serebryany
CVE-2015-8035:gustavo.grieco
CVE-2015-8242:Hugh Davenport
CVE-2016-1761:與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 wol0xff
CVE-2016-1762
訊息
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:造訪惡意製作的網站時,可能會自動填寫文字到其他「訊息」討論串
說明:剖析 SMS URL 時出現問題。改進 URL 驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1763:CityTog
訊息
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:若攻擊者能夠規避 Apple 的憑證綁定機制、攔截 TLS 連線、植入訊息以及記錄加密的附件類型訊息,可能得以讀取附件
說明:在用戶端上拒絕重複的訊息後,已解決加密問題。
CVE-ID
CVE-2016-1788:Johns Hopkins University 的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan
描述檔
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:不受信任的 MDM 描述檔可能會不正確地顯示為已驗證
說明:MDM 描述檔有憑證驗證問題。增加檢查機制後,已解決此問題。
CVE-ID
CVE-2016-1766 :與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 Taylor Boyko
安全性
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:處理惡意製作的憑證可能導致執行任意程式碼
說明:ASN.1 解碼器有記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1950:Quarkslab 的 Francis Gabriel
TrueTypeScaler
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案的方式出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1775:與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 0x1byte
WebKit
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1778:與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 0x1byte,以及 CM Security 的 Yang Zhao
CVE-2016-1783:Google 的 Mihai Parparita
WebKit
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:網站可能得以追蹤敏感的使用者資訊
說明:處理附件 URL 時出現問題。改進 URL 處理機制後,已解決此問題。
CVE-ID
CVE-2016-1781:Dropbox, Inc. 的 Devdatta Akhawe
WebKit
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:網站可能得以追蹤敏感的使用者資訊
說明:隱藏的網頁可能得以存取裝置方向和裝置動作資料。中止此資料在網頁顯示方式為隱藏時的可用性後,已解決此問題。
CVE-ID
CVE-2016-1780:英國 Newcastle University 資訊工程學院的 Maryam Mehrnezhad、Ehsan Toreini、Siamak F. Shahandashti 和 Feng Hao
WebKit
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:造訪惡意製作的網站可能洩露使用者的目前位置
說明:剖析地理位置要求時出現問題。改進地理位置要求的安全來源驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1779:騰訊宣武實驗室(http://www.tencent.com)的 xisigr
WebKit
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:惡意網站可能得以存取任意伺服器上的管制連接埠
說明:增加連接埠驗證機制後,已解決連接埠重新導向問題。
CVE-ID
CVE-2016-1782:Recruit Technologies Co.,Ltd. 的 Muneaki Nishimura(nishimunea)
WebKit
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:開啟惡意製作的 URL 可能導致敏感資訊外洩
說明:以封鎖模式使用 XSS Auditor 時,URL 重新導向出現問題。改進 URL 導覽機制後,已解決此問題。
CVE-ID
CVE-2016-1864:Mitsui Bussan Secure Directions, Inc. 的 Takeshi Terada
WebKit 記錄
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:處理惡意製作的網頁內容可能導致 Safari 意外當機
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-ID
CVE-2016-1784:TrendMicro 的 Moony Li 和 Jack Tang,以及無聲信息技術 PKAV Team(PKAV.net)的李普君
WebKit 頁面載入
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:造訪惡意網站時,可能會導致使用者介面詐騙
說明:重新導向回應可能已允許惡意網站顯示任意 URL 並讀取目的地來源的快取內容。改進 URL 顯示邏輯後,已解決此問題。
CVE-ID
CVE-2016-1786:LINE Corporation 的 ma.la
WebKit 頁面載入
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:惡意網站可能會跨來源洩漏資料
說明:字元編碼有快取問題。增加要求檢查機制後,已解決此問題。
CVE-ID
CVE-2016-1785:匿名研究人員
Wi-Fi
適用於:iPhone 4s 及後續機型、iPod touch(第 5 代)及後續機型、iPad 2 及後續機型
影響:網路位置具有權限的攻擊者可能得以執行任意程式碼
說明:特定乙太網路類型有架構驗證和記憶體損毀問題。增加乙太網路類型驗證機制並改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2016-0801:匿名研究人員
CVE-2016-0802:匿名研究人員
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。