關於 iOS 10 的安全性內容

本文說明 iOS 10 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

iOS 10

2016 年 9 月 13 日發佈

AppleMobileFileIntegrity

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機應用程式可能以系統權限執行任意程式碼

說明:作業傳輸埠繼承政策中存在驗證問題。改進程序授權和團隊 ID 後,已解決此問題。

CVE-2016-4698:Pedro Vilaça

2016 年 9 月 20 日新增項目

素材

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:具有網路特殊權限的攻擊者可能得以阻擋裝置接收軟體更新項目

說明:iOS 更新項目出現問題,無法妥善保護使用者通訊的安全。使用 HTTPS 進行軟體更新後,已解決此問題。

CVE-2016-4741:DinoSec 的 Raul Siles

音訊

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:遠端攻擊者可能得以執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4702:韓國延世大學(Yonsei University)資訊安全實驗室的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon

2016 年 9 月 20 日新增項目

憑證信任規則

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:更新憑證信任規則

說明:憑證信任規則已更新。完整的憑證列表請前往 https://support.apple.com/zh-tw/HT204132 查看。

2016 年 9 月 20 日新增項目

CFNetwork

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能得以發現使用者曾造訪的網站

說明:刪除「本機儲存空間」時出現問題。改進本機儲存空間清除機制後,已解決此問題。

CVE-2016-4707:匿名研究員

2016 年 9 月 20 日新增項目

CFNetwork

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能會危害使用者資訊

說明:剖析 set-cookie 標頭時出現輸入驗證問題。改進驗證檢查機制後,已解決此問題。

CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan

2016 年 9 月 20 日新增項目

CommonCrypto

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:當輸出和輸入緩衝區相同時,使用 CCrypt 的應用程式可能洩漏機密純文字資料

說明:Corecrypto 有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-4711:Max Lohrmann

2016 年 9 月 20 日新增項目

CoreCrypto

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能得以執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決超出界限的寫入問題。

CVE-2016-4712:Gergo Koteles

2016 年 9 月 20 日新增項目

FontParser

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:處理字體檔案時,出現緩衝區溢位。

改進界限檢查機制後,已解決此問題。

CVE-2016-4718:Apple

2016 年 9 月 20 日新增項目

GeoServices

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能得以讀取敏感位置資訊

說明:PlaceData 出現權限問題。改進權限驗證機制後,已解決此問題。

CVE-2016-4719:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)

IDS - 連線

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務

說明:處理通話中繼時,發生偽造問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-4722:salesforce.com 的 Martin Vigo(@martin_vigo)

2016 年 9 月 20 日新增項目

IOAcceleratorFamily

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2016-4724:Team OverSky 的 Cererdlong、Eakerqiu

2016 年 9 月 20 日新增項目

IOAcceleratorFamily

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-4725:Plex, Inc. 的 Rodger Combs

2016 年 9 月 20 日新增項目

IOAcceleratorFamily

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4726:匿名研究員

2016 年 9 月 20 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機應用程式可能可以存取受限制的檔案

說明:改進路徑驗證後,已解決處理目錄路徑過程中的剖析問題。

CVE-2016-4771:MRG Effitas 研究總監 Balazs Bucsay

2016 年 9 月 20 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:遠端攻擊者可能導致阻斷服務

說明:改進鎖定的處理方式後,已解決鎖定處理問題。

CVE-2016-4772:mh-sec 的 Marc Heuse

2016 年 9 月 20 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能得以判斷核心記憶體佈局

說明:出現多個超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決這些問題。

CVE-2016-4773:Brandon Azad

CVE-2016-4774:Brandon Azad

CVE-2016-4776:Brandon Azad

2016 年 9 月 20 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:移除受影響的程式碼後,已解決不受信任的指標取值問題。

CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li

2016 年 9 月 20 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4778:CESG

2016 年 9 月 20 日新增項目

鍵盤

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:鍵盤自動校正建議內容可能會洩漏敏感資訊

說明:iOS 鍵盤無意間快取敏感資訊。改進啟發式機制後,已解決此問題。

CVE-2016-4746:法國的 Antoine M

libxml2

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:libxml2 中出現多個問題,最嚴重的可能導致應用程式意外終止或任意程式碼得以執行

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4658:Nick Wellnhofer

CVE-2016-5131:Nick Wellnhofer

2016 年 9 月 20 日新增項目

libxslt

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4738:Nick Wellnhofer

2016 年 9 月 20 日新增項目

郵件

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:具有網路特殊權限的攻擊者可能得以攔截郵件憑證

說明:處理不受信任的憑證時出現問題。終止不受信任的連線後,已解決此問題。

CVE-2016-4747:Dave Aitel

訊息

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:在未登入「訊息」的裝置上可能會看到訊息

說明:使用「訊息」的「接力」時出現問題。改善狀態管理後,已解決此問題。

CVE-2016-4740:Step Wallace

列印 UIKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:使用 AirPrint 預覽功能時,未加密文件可能會寫入暫存檔

說明:AirPrint 預覽功能出現問題。改進環境清理機制後,已解決此問題。

CVE-2016-4749:Scott Alexander(@gooshy)

2018 年 9 月 12 日更新項目

S2 攝影機

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4750:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)

2016 年 9 月 20 日新增項目

Safari 閱讀器

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:改進輸入的處理方式後,已解決多個驗證問題。

CVE-2016-4618:Erling Ellingsen

2016 年 9 月 20 日新增項目及 2016 年 9 月 23 日更新項目。

沙箱描述檔

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:惡意應用程式可能得以判斷正在傳送簡訊的使用者身分

說明:SMS 草稿目錄出現存取控制問題。讓 app 無法存取上述受影響的目錄後,已解決此問題。

CVE-2016-4620:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)

安全性

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:已簽署的磁碟映像檔存在驗證問題。改進大小的驗證機制後,已解決此問題。

CVE-2016-4753:Google Inc. 的 Mark Mentovai

2016 年 9 月 20 日新增項目

Springboard

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:機密資料可能會暴露在「工作切換器」顯示的應用程式快照中

說明:Springboard 出現問題,在「工作切換器」中顯示含有機密資料的快取快照。顯示更新的快照後,已解決此問題。

CVE-2016-7759:安卡拉 Ptt Genel Müdürlüğü 的 Fatma Yılmaz

2017 年 1 月 17 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:處理錯誤原型的過程中存在剖析問題。改進驗證機制後,已解決此問題。

CVE-2016-4728:Daniel Divricean

2016 年 9 月 20 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:參訪惡意製作的網站可能會洩漏敏感資料

說明:處理位置變數時,出現權限問題。增加所有權檢查機制後,已解決此問題。

CVE-2016-4758:Cure53 的 Masato Kinugawa

2016 年 9 月 20 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4611:Apple

CVE-2016-4729:Apple

CVE-2016-4730:Apple

CVE-2016-4731:Apple

CVE-2016-4734:Google Project Zero 的 Natalie Silvanovich

CVE-2016-4735:André Bargull

CVE-2016-4737:Apple

CVE-2016-4759:Palo Alto Networks 的 Tongbo Luo

CVE-2016-4762:百度安全實驗室的 Zheng Huang

CVE-2016-4766:Apple

CVE-2016-4767:Apple

CVE-2016-4768:與 Trend Micro Zero Day Initiative 計劃合作的匿名研究人員

2016 年 9 月 20 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:惡意網站可能可以存取非 HTTP 服務

說明:Safari 對 HTTP/0.9 的支援會允許透過 DNS 重新綁定,對非 HTTP 服務進行跨通訊協定的攻擊。若文件是使用不同的 HTTP 通訊協定版本來載入,則限制 HTTP/0.9 回應預設傳輸埠並取消資源負載後,已解決此問題。

CVE-2016-4760:Jordan Milne

2016 年 9 月 20 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2016-4733:Google Project Zero 的 Natalie Silvanovich

CVE-2016-4765:Apple

2016 年 9 月 20 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:具有網路特殊權限的攻擊者可能得以使用 WKWebView 搭配 HTTPS 攔截及更改應用程式的網路流量

說明:處理 WKWebView 時,出現憑證驗證問題。改進驗證機制後,已解決此問題。

CVE-2016-4763:匿名研究人員

2016 年 9 月 20 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2016-4764:Apple

2016 年 11 月 3 日新增項目

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: