關於 iOS 10 的安全性內容
本文說明 iOS 10 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 10
AppleMobileFileIntegrity
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:本機應用程式可能以系統權限執行任意程式碼
說明:作業傳輸埠繼承政策中存在驗證問題。改進程序授權和團隊 ID 後,已解決此問題。
CVE-2016-4698:Pedro Vilaça
素材
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有網路特殊權限的攻擊者可能得以阻擋裝置接收軟體更新項目
說明:iOS 更新項目出現問題,無法妥善保護使用者通訊的安全。使用 HTTPS 進行軟體更新後,已解決此問題。
CVE-2016-4741:DinoSec 的 Raul Siles
音訊
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:遠端攻擊者可能得以執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4702:韓國延世大學(Yonsei University)資訊安全實驗室的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon
憑證信任規則
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:更新憑證信任規則
說明:憑證信任規則已更新。完整的憑證列表請前往 https://support.apple.com/zh-tw/HT204132 查看。
CFNetwork
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:本機使用者可能得以發現使用者曾造訪的網站
說明:刪除「本機儲存空間」時出現問題。改進本機儲存空間清除機制後,已解決此問題。
CVE-2016-4707:匿名研究員
CFNetwork
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能會危害使用者資訊
說明:剖析 set-cookie 標頭時出現輸入驗證問題。改進驗證檢查機制後,已解決此問題。
CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan
CommonCrypto
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:當輸出和輸入緩衝區相同時,使用 CCrypt 的應用程式可能洩漏機密純文字資料
說明:Corecrypto 有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-4711:Max Lohrmann
CoreCrypto
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能得以執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決超出界限的寫入問題。
CVE-2016-4712:Gergo Koteles
FontParser
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:處理字體檔案時,出現緩衝區溢位。
改進界限檢查機制後,已解決此問題。
CVE-2016-4718:Apple
GeoServices
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能得以讀取敏感位置資訊
說明:PlaceData 出現權限問題。改進權限驗證機制後,已解決此問題。
CVE-2016-4719:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)
IDS - 連線
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務
說明:處理通話中繼時,發生偽造問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-4722:salesforce.com 的 Martin Vigo(@martin_vigo)
IOAcceleratorFamily
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決 null 指標取值問題。
CVE-2016-4724:Team OverSky 的 Cererdlong、Eakerqiu
IOAcceleratorFamily
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-4725:Plex, Inc. 的 Rodger Combs
IOAcceleratorFamily
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4726:匿名研究員
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:本機應用程式可能可以存取受限制的檔案
說明:改進路徑驗證後,已解決處理目錄路徑過程中的剖析問題。
CVE-2016-4771:MRG Effitas 研究總監 Balazs Bucsay
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:遠端攻擊者可能導致阻斷服務
說明:改進鎖定的處理方式後,已解決鎖定處理問題。
CVE-2016-4772:mh-sec 的 Marc Heuse
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能得以判斷核心記憶體佈局
說明:出現多個超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決這些問題。
CVE-2016-4773:Brandon Azad
CVE-2016-4774:Brandon Azad
CVE-2016-4776:Brandon Azad
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:移除受影響的程式碼後,已解決不受信任的指標取值問題。
CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li
核心
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4778:CESG
鍵盤
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:鍵盤自動校正建議內容可能會洩漏敏感資訊
說明:iOS 鍵盤無意間快取敏感資訊。改進啟發式機制後,已解決此問題。
CVE-2016-4746:法國的 Antoine M
libxml2
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:libxml2 中出現多個問題,最嚴重的可能導致應用程式意外終止或任意程式碼得以執行
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4658:Nick Wellnhofer
CVE-2016-5131:Nick Wellnhofer
libxslt
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4738:Nick Wellnhofer
郵件
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有網路特殊權限的攻擊者可能得以攔截郵件憑證
說明:處理不受信任的憑證時出現問題。終止不受信任的連線後,已解決此問題。
CVE-2016-4747:Dave Aitel
訊息
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:在未登入「訊息」的裝置上可能會看到訊息
說明:使用「訊息」的「接力」時出現問題。改善狀態管理後,已解決此問題。
CVE-2016-4740:Step Wallace
列印 UIKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:使用 AirPrint 預覽功能時,未加密文件可能會寫入暫存檔
說明:AirPrint 預覽功能出現問題。改進環境清理機制後,已解決此問題。
CVE-2016-4749:Scott Alexander(@gooshy)
S2 攝影機
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4750:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)
Safari 閱讀器
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題
說明:改進輸入的處理方式後,已解決多個驗證問題。
CVE-2016-4618:Erling Ellingsen
沙箱描述檔
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:惡意應用程式可能得以判斷正在傳送簡訊的使用者身分
說明:SMS 草稿目錄出現存取控制問題。讓 app 無法存取上述受影響的目錄後,已解決此問題。
CVE-2016-4620:Razvan Deaconescu、Mihai Chiroiu(University POLITEHNICA of Bucharest);Luke Deshotels、William Enck(North Carolina State University);Lucas Vincenzo Davi、Ahmad-Reza Sadeghi(TU Darmstadt)
安全性
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:已簽署的磁碟映像檔存在驗證問題。改進大小的驗證機制後,已解決此問題。
CVE-2016-4753:Google Inc. 的 Mark Mentovai
Springboard
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:機密資料可能會暴露在「工作切換器」顯示的應用程式快照中
說明:Springboard 出現問題,在「工作切換器」中顯示含有機密資料的快取快照。顯示更新的快照後,已解決此問題。
CVE-2016-7759:安卡拉 Ptt Genel Müdürlüğü 的 Fatma Yılmaz
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:處理錯誤原型的過程中存在剖析問題。改進驗證機制後,已解決此問題。
CVE-2016-4728:Daniel Divricean
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:參訪惡意製作的網站可能會洩漏敏感資料
說明:處理位置變數時,出現權限問題。增加所有權檢查機制後,已解決此問題。
CVE-2016-4758:Cure53 的 Masato Kinugawa
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4611:Apple
CVE-2016-4729:Apple
CVE-2016-4730:Apple
CVE-2016-4731:Apple
CVE-2016-4734:Google Project Zero 的 Natalie Silvanovich
CVE-2016-4735:André Bargull
CVE-2016-4737:Apple
CVE-2016-4759:Palo Alto Networks 的 Tongbo Luo
CVE-2016-4762:百度安全實驗室的 Zheng Huang
CVE-2016-4766:Apple
CVE-2016-4767:Apple
CVE-2016-4768:與 Trend Micro Zero Day Initiative 計劃合作的匿名研究人員
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:惡意網站可能可以存取非 HTTP 服務
說明:Safari 對 HTTP/0.9 的支援會允許透過 DNS 重新綁定,對非 HTTP 服務進行跨通訊協定的攻擊。若文件是使用不同的 HTTP 通訊協定版本來載入,則限制 HTTP/0.9 回應預設傳輸埠並取消資源負載後,已解決此問題。
CVE-2016-4760:Jordan Milne
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2016-4733:Google Project Zero 的 Natalie Silvanovich
CVE-2016-4765:Apple
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:具有網路特殊權限的攻擊者可能得以使用 WKWebView 搭配 HTTPS 攔截及更改應用程式的網路流量
說明:處理 WKWebView 時,出現憑證驗證問題。改進驗證機制後,已解決此問題。
CVE-2016-4763:匿名研究人員
WebKit
適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2016-4764:Apple
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。