關於 iOS 11.2 的安全性內容
本文說明 iOS 11.2 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 11.2
App Store
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:具有網路特殊權限的攻擊者可能得以偽造 App Store 中的密碼提示
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2017-7164:Jerry Decime
自動解鎖
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以取得更高的權限
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2017-13905:Samuel Groß(@5aelo)
計算機
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:具有網路特殊權限的攻擊者可能得以更改貨幣匯率
說明:匯率是從 HTTP 擷取,而不是從 HTTPS 擷取。針對匯率啟用 HTTPS 後,已解決此問題。
CVE-2017-2411:Richard Shupak(linkedin.com/in/rshupak)、Google 的 Seth Vargo(@sethvargo),以及匿名研究員
CFNetwork Session
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7172:Richard Zhu(fluorescence)(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreAnimation
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以使用更高的權限來執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7171:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)和騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreFoundation
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以取得更高的權限
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2017-7151:Samuel Groß(@5aelo)
IOKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2017-13847:Google Project Zero 的 Ian Beer
IOKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7162:騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)
IOMobileFrameBuffer
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13879:Apple
IOSurface
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13861:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13904:Semmle Ltd. 的 Kevin Backhouse
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以讀取核心記憶體(Meltdown)
說明:系統若配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資訊。
CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;University of Pennsylvania 和 University of Maryland 的 Daniel Genkin;University of Adelaide 和 Data61 的 Yuval Yarom;以及 Rambus(Cryptography Research Division)的 Mike Hamburg
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13862:Apple
CVE-2017-13867:Google Project Zero 的 Ian Beer
CVE-2017-13876:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2017-7173:Brandon Azad
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以讀取受限制的記憶體
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2017-13855:Google Project Zero 的 Jann Horn
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決多個驗證問題。
CVE-2017-13865:Google Project Zero 的 Ian Beer
CVE-2017-13868:Brandon Azad
CVE-2017-13869:Google Project Zero 的 Jann Horn
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:本機使用者可能導致系統意外終止或讀取核心記憶體
說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2017-7154:Google Project Zero 的 Jann Horn
核心
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13880:Apple
郵件
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:加密使用的憑證不正確
說明:處理加密的電子郵件時,出現 S/MIME 問題。改進加密憑證的選取機制後,已解決此問題。
CVE-2017-13874:Nicolas Devillard
郵件草稿
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:具有網路特殊權限的攻擊者可能得以攔截郵件
說明:S/MIME 憑證有加密問題。增加檢查機制和使用者控制後,已解決此問題。
CVE-2017-13860:INNEO Solutions GmbH 的 Michael Weishaar
郵件訊息架構
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:參訪惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決不一致使用者介面問題。
CVE-2017-7152:Thinking Objects GmbH(to.com)的 Oliver Paukstadt
ReplayKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:使用者可能無法控制其螢幕廣播
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2017-13888:Microsoft 的 Dan Niemeyer、Peter Pau(ArcanaArt.com)
SafariViewController
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:參訪惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2017-13891:Janne Raiskila(@raiskila)
WebKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13885:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7165:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13884:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:參訪惡意網站可能導致使用者介面詐騙攻擊
說明:對 401 未經授權錯誤的重新導向回應,可能會讓惡意網站得以在混合內容中不正確地顯示鎖定圖像。改進 URL 顯示邏輯後,已解決此問題。
CVE-2017-7153:Jerry Decime
WebKit
適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7156:螞蟻金服巴斯光年安全實驗室的 Yuan Deng
CVE-2017-7157:匿名研究員
CVE-2017-13856:Jeonghoon Shin
CVE-2017-13870:騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2017-7160:Richard Zhu(fluorescence)(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2017-13866:騰訊科恩實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)
Wi-Fi
適用於:iPhone 6s、iPhone 6s Plus、iPhone 6、iPhone 6 Plus、iPhone SE、iPhone 5s、12.9 英寸 iPad Pro 第 1 代、iPad Air 2、iPad Air、iPad 第 5 代、iPad mini 4、iPad mini 3、iPad mini 2 和 iPod touch 第 6 代
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce(密鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13080:KU Leuven imec-DistriNet 研究團隊的 Mathy Vanhoef
特別鳴謝
WebKit
我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)和 Abhinash Jain(@abhinashjain)研究員提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。