關於 iOS 10.2 的安全性內容

本文說明 iOS 10.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

iOS 10.2

2016 年 12 月 12 日發佈

輔助使用

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:附近的使用者可能會聽到語音密碼

說明:處理密碼時出現洩密問題。停用語音密碼後,已解決此問題。

CVE-2016-7634:Davut Hari、Biren V. Soni、Cameron Lee

2017 年 1 月 10 日更新項目

輔助使用

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:可以實際接觸到 iOS 裝置的人,可能得以從鎖定畫面存取照片和聯絡資訊

說明:鎖定畫面有問題,可允許存取已鎖定裝置上的照片和聯絡資訊。限制已鎖定裝置上提供的選項後,已解決此問題。

CVE-2016-7664:iDeviceHelp 的 Miguel Alvarado

帳號

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:app 解除安裝時,出現沒有重置授權設定的問題

說明:改進處理方式後,已解決此問題。

CVE-2016-7651:趨勢科技的 Ju Zhu 和 Lilang Wu

音訊

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7658:騰訊 Keen Lab(@keen_lab)的 Haohao Kong

CVE-2016-7659:騰訊 Keen Lab(@keen_lab)的 Haohao Kong

2016 年 12 月 13 日新增項目

剪貼板

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機攻擊者可能得以存取剪貼板內容

說明:在裝置解鎖前可存取剪貼板內容。改進狀態管理機制後,已解決此問題。

CVE-2016-7765:CongRong(@Tr3jer)

2017 年 1 月 17 日更新項目

CoreFoundation

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意字串可能導致應用程式意外終止或執行任意程式碼

說明:處理字串時出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

CVE-2016-7663:匿名研究員

2016 年 12 月 13 日新增項目

CoreGraphics

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的字體檔案可能導致應用程式意外終止

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2016-7627:TRAPMINE Inc. 和 Meysam Firouzi @R00tkitSMM

2016 年 12 月 13 日新增項目

CoreMedia 外接顯示器

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機應用程式可能得以在媒體伺服器服務程式的內容中執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2016-7655:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)

2016 年 12 月 13 日新增項目

CoreMedia 播放

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的 .mp4 檔案可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7588:華為 2012 實驗室的 dragonltx

2016 年 12 月 13 日新增項目

CoreText

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

CVE-2016-7595:騰訊安全平台部的 riusksk(泉哥)

2016 年 12 月 13 日新增項目

CoreText

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的字串時可能導致阻斷服務

說明:改進驗證機制後,已解決繪製重疊範圍時出現的問題。

CVE-2016-7667:Digital Unit(dgunit.com)的 Nasser Al-Hadhrami(@fast_hack)、Saif Al-Hinai(welcom_there)

2016 年 12 月 15 日新增項目

磁碟映像檔

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7616:daybreaker@Minionz(與趨勢科技的 Zero Day Initiative 計劃合作)

2016 年 12 月 13 日新增項目

尋找我的 iPhone

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:擁有已解鎖裝置的攻擊者可能得以停用「尋找我的 iPhone」

說明:處理認證資訊時,出現狀態管理問題。改進帳號資訊的儲存機制後,已解決此問題。

CVE-2016-7638:匿名研究員、Sezer Sakiner

FontParser

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

CVE-2016-4691:騰訊安全平台部的 riusksk(泉哥)

2016 年 12 月 13 日新增項目

顯示卡驅動程式

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:觀看惡意製作的視訊時可能導致阻斷服務

說明:處理視訊時,出現阻斷服務問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-7665:Schlumberger 的 Moataz El Gaml、watson.ch 的 Daniel Schurter 和 scip AG 的 Marc Ruef

2016 年 12 月 15 日更新項目

ICU

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7594:André Bargull

2016 年 12 月 13 日新增項目

影像擷取

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:惡意的 HID 裝置可能會導致執行任意程式碼

說明:處理 USB 影像裝置時,出現驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-4690:NCC Group 的 Andy Davis

ImageIO

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2016-7643:Qihoo360 Qex Team 的 Yangkang(@dnpushme)

2016 年 12 月 13 日新增項目

IOHIDFamily

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:擁有系統權限的本機應用程式可能得以利用核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7591:Minionz 的 daybreaker

2016 年 12 月 13 日新增項目

IOKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能得以讀取核心記憶體

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7657:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)

2016 年 12 月 13 日新增項目

IOKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決共享記憶體問題。

CVE-2016-7714:KeenLab 的 Qidan He(@flanker_hqd)(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 1 月 25 日新增項目

JavaScriptCore

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:在 JavaScript 沙箱中執行的工序指令可能得以存取沙箱外部的狀態

說明:處理 JavaScript 時出現驗證問題。改進驗證機制後,已解決此問題。

CVE-2016-4695:Google 的 Mark S. Miller

2017 年 8 月 16 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2016-7606:Topsec Alpha Team(topsec.com)的 @cocoahuke、Chen Qin

CVE-2016-7612:Google Project Zero 的 Ian Beer

2016 年 12 月 13 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能得以讀取核心記憶體

說明:將傳回使用者空間的記憶體正確初始化後,已解決未充分初始化的問題。

CVE-2016-7607:Brandon Azad

2016 年 12 月 13 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能導致系統阻斷服務

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2016-7615:英國國家網路安全中心(NCSC)

2016 年 12 月 13 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能得以導致系統意外終止或是在核心執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7621:Google Project Zero 的 Ian Beer

2016 年 12 月 13 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能得以取得根權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7637:Google Project Zero 的 Ian Beer

2016 年 12 月 13 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:擁有系統權限的本機應用程式可能得以利用核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7644:Google Project Zero 的 Ian Beer

2016 年 12 月 13 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:應用程式可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2016-7647:奇虎 360 Vulcan Team 的 Lufeng Li

2017 年 5 月 17 日新增項目

核心

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:惡意應用程式可能會得以存取裝置的 MAC 位址

說明:在第三方應用程式中增加沙箱限制後,已解決存取問題。

CVE-2016-7766:騰訊微信集團的 Jun Yang(杨君)

2017 年 5 月 31 日新增項目

libarchive

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機攻擊者可能得以覆寫現有檔案

說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2016-7619:匿名研究員

2016 年 12 月 13 日新增項目

本機認證

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:閒置逾時後,裝置可能無法鎖定螢幕

說明:在顯示 Touch ID 提示時處理閒置的計時器會出現邏輯問題。改進閒置計時器的處理機制後,已解決此問題。

CVE-2016-7601:匿名研究員

郵件

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:以撤銷的憑證簽署的電子郵件可能顯示為有效

說明:S/MIME 政策無法檢查憑證是否有效。改為如有電子郵件以撤銷的憑證簽署即告知使用者後,已解決此問題。

CVE-2016-4689:匿名研究員

媒體播放器

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:使用者可能得以從鎖定畫面檢視照片和聯絡資訊

說明:處理媒體選項時,出現驗證問題。改進驗證機制後,已解決此問題。

CVE-2016-7653

電源管理

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能得以取得根權限

說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。

CVE-2016-7661:Google Project Zero 的 Ian Beer

2016 年 12 月 13 日新增項目

描述檔

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:開啟惡意製作的憑證可能導致執行任意程式碼

說明:處理憑證描述檔時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-7626:Maksymilian Arciemowicz(cxsecurity.com)

Safari 閱讀器

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:改進輸入的處理方式後,已解決多個驗證問題。

CVE-2016-7650:Erling Ellingsen

2016 年 12 月 13 日新增項目

安全性

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:攻擊者可能得以利用 3DES 加密演算法的弱點

說明:已移除 3DES 做為預設的加密法。

CVE-2016-4693:INRIA Paris 的 Gaëtan Leurent 和 Karthikeyan Bhargavan

2016 年 12 月 13 日新增項目

安全性

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務

說明:處理 OCSP 回應程式 URL 時,出現驗證問題。在完成 CA 驗證後確認 OCSP 撤銷狀態,並限制每項憑證的 OCSP 申請數量後,已解決此問題。

CVE-2016-7636:Maksymilian Arciemowicz(cxsecurity.com)

2016 年 12 月 13 日新增項目

安全性

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:憑證可能會被意外評估為受信任憑證

說明:憑證驗證方式出現憑證評估問題。增加憑證驗證機制後,已解決此問題。

CVE-2016-7662:Apple

2016 年 12 月 13 日新增項目

SpringBoard

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:可以實際接觸到 iOS 裝置的人可能得以解鎖裝置

說明:某些情況下,在重置密碼時處理密碼嘗試次數會出現計數器問題。改進狀態管理機制後,已解決此問題。

CVE-2016-4781:匿名研究員

SpringBoard

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:可以實際接觸到 iOS 裝置的人,可能得以讓裝置保持解鎖狀態

說明:透過 Siri 處理 Handoff 時出現清除問題。改進狀態管理機制後,已解決此問題。

CVE-2016-7597:匿名研究員

syslog

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:本機使用者可能得以取得根權限

說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。

CVE-2016-7660:Google Project Zero 的 Ian Beer

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4692:Apple

CVE-2016-7635:Apple

CVE-2016-7652:Apple

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-4743:Alan Cutter

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致使用者資訊外洩

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2016-7586:Boris Zbarsky

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2016-7587:Adam Klein

CVE-2016-7610:百度安全實驗室的 Zheng Huang(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2016-7611:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2016-7639:Palo Alto Networks 的 Tongbo Luo

CVE-2016-7640:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7641:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7642:Palo Alto Networks 的 Tongbo Luo

CVE-2016-7645:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7646:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7648:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7649:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7654:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2016-7589:Apple

CVE-2016-7656:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能會危害使用者資訊

說明:處理 JavaScript 提示時出現問題。改進狀態管理機制後,已解決此問題。

CVE-2016-7592:騰訊宣武實驗室(tencent.com)的 xisigr

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進記憶體初始化機制後,已解決未初始化記憶體的存取問題。

CVE-2016-7598:Samuel Groß

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致使用者資訊外洩

說明:處理 HTTP 重新導向時出現問題。改進跨來源驗證機制後,已解決此問題。

CVE-2016-7599:Recruit Technologies Co., Ltd. 的 Muneaki Nishimura(nishimunea)

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:參訪惡意網站可能會危害使用者資訊

說明:處理 Blob URL 時出現問題。改進 URL 處理機制後,已解決此問題。

CVE-2016-7623:騰訊宣武實驗室(tencent.com)的 xisigr

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:參訪惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2016-7632:Jeonghoon Shin

2016 年 12 月 13 日新增項目

WebKit

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:處理惡意製作的網頁內容可能導致跨網站工序指令問題

說明:在 Safari 中顯示文件時出現問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-7762:YongShao(JDSEC 1aq.com 的 Zhiyong Feng)

2017 年 1 月 24 日新增項目

WebSheet

適用於:iPhone 5 和後續機型、iPad 第 4 代和後續機型、iPod touch 第 6 代和後續機型

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:增加限制機制後,已解決沙箱規避問題。

CVE-2016-7630:KeenLab(@keen_lab)騰訊的 Marco Grassi(@marcograss)(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 1 月 25 日新增項目

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: