关于 iOS 10.3.2 的安全性内容

关于 iOS 10.3.2 的安全性内容

关于 iOS 10.3.2 的安全性内容

本文介绍了 iOS 10.3.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

iOS 10.3.2

2017 年 5 月 15 日发布

AVEVideoEncoder

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够获取内核权限

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-6989:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

CVE-2017-6994:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

CVE-2017-6995:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

CVE-2017-6996:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

CVE-2017-6997:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

CVE-2017-6998:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

CVE-2017-6999:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

条目更新于 2017 年 5 月 17 日

CoreAudio

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-2502:奇虎 360 Qex Team 的 Yangkang (@dnpushme)

CoreFoundation

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:解析恶意制作的数据可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-2522:Google Project Zero 的 Ian Beer

条目添加于 2017 年 5 月 19 日

CoreText

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的文件可能会导致应用程序终止

描述:已通过改进验证解决服务遭拒问题。

CVE-2017-7003:SPYSCAPE 的 Jake Davis (@DoubleJake)、Salesforce 的 João Henrique Neves 和 Stephen Goldberg

条目添加于 2017 年 6 月 7 日

Foundation

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:解析恶意制作的数据可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-2523:Google Project Zero 的 Ian Beer

条目添加于 2017 年 5 月 19 日

iBooks

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:恶意制作的图书或许能够不经用户允许打开任意网站

描述:已通过改进状态管理解决 URL 处理问题。

CVE-2017-2497:Jun Kokatsu (@shhnjk)

iBooks

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:某个应用程序或许能够以根权限执行任意代码

描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。

CVE-2017-6981:YSRC 的 evi1m0 (sec.ly.com)

IOSurface

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够获取内核权限

描述:已通过改进锁定解决竞态条件问题。

CVE-2017-6979:Zimperium zLabs Team 的 Adam Donenfeld (@doadam)

条目更新于 2017 年 5 月 17 日

JavaScriptCore

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致应用程序意外终止或任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7005:Google Project Zero 的 lokihardt

条目添加于 2017 年 6 月 9 日

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进锁定解决竞态条件问题。

CVE-2017-2501:Google Project Zero 的 Ian Beer

内核

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-2507:Google Project Zero 的 Ian Beer

CVE-2017-6987:Synack 的 Patrick Wardle

通知

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够导致服务遭拒

描述:已通过改进内存处理解决服务遭拒问题。

CVE-2017-6982:CoffeeBreakers 的 Vincent Desmurs (vincedes3)、Sem Voigtlander (OxFEEDFACE) 和 Joseph Shenton

Safari

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:访问恶意制作的网页可能会导致应用程序拒绝服务

描述:已通过改进内存处理解决 Safari 的“历史记录”菜单问题。

CVE-2017-2495:Gehirn Inc. 的 Tubasa Iinuma (@llamakko_cafe)

安全性

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:证书信任策略更新

描述:处理不受信任的证书时存在证书验证问题。已通过改进信任接受的用户处理解决这个问题。

CVE-2017-2498:Andrew Jerman

安全性

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:本地应用程序或许能够在没有授权的情况下发送特权 XPC 信息

描述:已通过改进一致性检查解决竞态条件问题。

CVE-2017-7004:Google Project Zero 的 Ian Beer

条目添加于 2017 年 6 月 8 日

SQLite

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:恶意制作的 SQL 查询可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2017-2513:由 OSS-Fuzz 发现

SQLite

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:恶意制作的 SQL 查询可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2017-2518:由 OSS-Fuzz 发现

CVE-2017-2520:由 OSS-Fuzz 发现

SQLite

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:恶意制作的 SQL 查询可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-2519:由 OSS-Fuzz 发现

SQLite

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进输入验证解决多个内存损坏问题。

CVE-2017-6983:与 Trend Micro 的 Zero Day Initiative 合作的 Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-6991:与 Trend Micro 的 Zero Day Initiative 合作的 Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-7000:与 Trend Micro 的 Zero Day Initiative 合作的 Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-7001:与 Trend Micro 的 Zero Day Initiative 合作的 Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-7002:与 Trend Micro 的 Zero Day Initiative 合作的 Chaitin Security Research Lab (@ChaitinTech)

条目更新于 2017 年 5 月 24 日

TextInput

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:解析恶意制作的数据可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-2524:Google Project Zero 的 Ian Beer

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-2496:Apple

CVE-2017-2505:Google Project Zero 的 lokihardt

CVE-2017-2506:与 Trend Micro 的 Zero Day Initiative 合作的百度安全实验室的 Zheng Huang

CVE-2017-2514:Google Project Zero 的 lokihardt

CVE-2017-2515:Google Project Zero 的 lokihardt

CVE-2017-2521:Google Project Zero 的 lokihardt

CVE-2017-2525:与 Trend Micro 的 Zero Day Initiative 合作的腾讯玄武实验室 (tencent.com) 的 Kai Kang (4B5F5F4B)

CVE-2017-2526:与 Trend Micro 的 Zero Day Initiative 合作的腾讯玄武实验室 (tencent.com) 的 Kai Kang (4B5F5F4B)

CVE-2017-2530:百度安全实验室的 Wei Yuan、与 Trend Micro 的 Zero Day Initiative 合作的百度安全实验室的 Zheng Huang

CVE-2017-2531:Google Project Zero 的 lokihardt

CVE-2017-2538:与 Trend Micro 的 Zero Day Initiative 合作的 Richard Zhu (fluorescence)

CVE-2017-2539:与 Trend Micro 的 Zero Day Initiative 合作的 Richard Zhu (fluorescence)

CVE-2017-2544:与 Trend Micro 的 Zero Day Initiative 合作的 360 Security (@mj0011sec)

CVE-2017-2547:Google Project Zero 的 lokihardt、与 Trend Micro 的 Zero Day Initiative 合作的 Sniper 战队(科恩实验室和电脑管家团队)

CVE-2017-6980:Google Project Zero 的 lokihardt

CVE-2017-6984:Google Project Zero 的 lokihardt

条目更新于 2017 年 6 月 20 日

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致通用跨站点脚本编写

描述:处理 WebKit 编辑器命令时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-2504:Google Project Zero 的 lokihardt

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致通用跨站点脚本编写

描述:处理 WebKit 容器节点时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-2508:Google Project Zero 的 lokihardt

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致通用跨站点脚本编写

描述:处理页面显示事件时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-2510:Google Project Zero 的 lokihardt

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致通用跨站点脚本编写

描述:处理 WebKit 缓存框架时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-2528:Google Project Zero 的 lokihardt

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-2536:与 Trend Micro 的 Zero Day Initiative 合作的 Samuel Groß 和 Niklas Baumstark

WebKit

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:处理恶意制作的 Web 内容可能会导致通用跨站点脚本编写

描述:加载框架时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-2549:Google Project Zero 的 lokihardt

WebKit Web 检查器

适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代

影响:应用程序或许能够执行未签名的代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-2499:George Dan (@theninjaprawn)

其他表彰

内核

由衷感谢 HCL Technologies 所属机构 Aleph Research 的 Orr A. 为我们提供的帮助。

Safari

由衷感谢 Flyin9_L (ZhenHui Lee) (@ACITSEC) 为我们提供的帮助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: 2023 年 11 月 06 日

相关推荐

厘米 (Cm) 至 Dpi (Dpi) 计算器
365heart

厘米 (Cm) 至 Dpi (Dpi) 计算器

📅 07-16 ⭐ 8382
揭秘越南鼓极速之谜:传统乐器如何变身音乐狂潮?
胡歌面相分析,胡歌面相解读
365beat怎么下载

胡歌面相分析,胡歌面相解读

📅 07-26 ⭐ 4962
中国铷网
365beat怎么下载

中国铷网

📅 07-25 ⭐ 6518
藕一般炖多久
365heart

藕一般炖多久

📅 08-02 ⭐ 1312
誓约系统
365bet.com官方网站

誓约系统

📅 07-12 ⭐ 4653
推荐阅读 ❤️