29汽车网

手机|iOS9.3.2更新了什么内容?iOS9.3.2安全性内容一览

发表于:2024-06-10 作者:29汽车网编辑
编辑最后更新 2024年06月10日,苹果在上周更新了iOS9.3.2正式版,由于没有带来新功能,因此升级的用户并不算多,更多的用户仍然保持着观望的态度。那么,iOS9.3.2都更新了什么内容呢?网友@天分zgl在苹果论坛上为我们分享了iOS9.3.2更新的安全性内容,让我们一起来看。 辅助功能 适用于:i

苹果在上周更新了iOS9.3.2正式版,由于没有带来新功能,因此升级的用户并不算多,更多的用户仍然保持着观望的态度。那么,iOS9.3.2都更新了什么内容呢?网友@天分zgl在苹果论坛上为我们分享了iOS9.3.2更新的安全性内容,让我们一起来看。

iOS9.3.2更新了什么内容?iOS9.3.2安全性内容一览.jpg

辅助功能

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够确定内核内存布局

说明:缓冲区溢出问题已通过改进大小验证得到解决。

CVE-ID

CVE-2016-1790:Rapelly Akhil


CFNetwork Proxies

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

说明:在处理 HTTP 和 HTTPS 请求时存在信息泄露问题。此问题已通过改进 URL 处理得到解决。

CVE-ID

CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone


CommonCrypto

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:恶意应用程序或许能够泄露敏感用户信息

说明:处理 CCCrypt 的返回值时存在问题。此问题已通过改进密钥长度管理得到解决。

CVE-ID

CVE-2016-1802:Klaus Rodewig


CoreCapture

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

说明:空指针取消引用问题已通过改进验证得到解决。

CVE-ID

CVE-2016-1803:Google Project Zero 的 Ian Beer、与 Trend Micro 的 Zero Day Initiative 合作的 daybreaker


磁盘映像

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:本地攻击者或许能够读取内核内存

说明:竞态条件问题已通过改进锁定得到解决。

CVE-ID

CVE-2016-1807:Google Project Zero 的 Ian Beer


磁盘映像

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

说明:解析磁盘映像时存在内存损坏问题。此问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)


ImageIO

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:处理恶意制作的映像可能会导致服务遭拒

说明:空指针取消引用问题已通过改进验证得到解决。

CVE-ID

CVE-2016-1811:Lander Brandt (@landaire)


IOAcceleratorFamily

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(与 Trend Micro 的 Zero Day Initiative 合作)

CVE-2016-1818:TrendMicro 的 Juwei Lin

CVE-2016-1819:Google Project Zero 的 Ian Beer


IOAcceleratorFamily

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够导致服务遭拒

说明:空指针取消引用问题已通过改进锁定得到解决。

CVE-ID

CVE-2016-1814:TrendMicro 的 Juwei Lin


IOAcceleratorFamily

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

说明:空指针取消引用问题已通过改进验证得到解决。

CVE-ID

CVE-2016-1813:Google Project Zero 的 Ian Beer


IOHIDFamily

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1823:Google Project Zero 的 Ian Beer

CVE-2016-1824:腾讯 KeenLab (@keen_lab) 的 Marco Grassi (@marcograss)


内核

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1827:Brandon Azad

CVE-2016-1828:Brandon Azad

CVE-2016-1829:CESG

CVE-2016-1830:Brandon Azad

CVE-2016-1831:Brandon Azad


libc

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:本地攻击者或许能够导致应用程序意外终止或任意代码执行

说明:内存损坏问题已通过改进输入验证得到解决。

CVE-ID

CVE-2016-1832:Karl Williamson


libxml2

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1833:Mateusz Jurczyk

CVE-2016-1834:Apple

CVE-2016-1835:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-1837:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-1838:Mateusz Jurczyk

CVE-2016-1839:Mateusz Jurczyk

CVE-2016-1840:Kostya Serebryany


libxslt

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:访问恶意制作的网站可能会导致任意代码执行

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1841:Sebastian Apelt


MapKit

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

说明:共享链接通过 HTTP 而不是 HTTPS 发送。此问题已通过为共享链接启用 HTTPS 得到解决。

CVE-ID

CVE-2016-1842:Richard Shupak (https://www.linkedin.com/in/rshupak)


OpenGL

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu


Safari

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:用户可能无法完全删除浏览历史记录

说明:“清除历史记录与网站数据”并未清除历史记录。此问题已通过改进数据删除得到解决。

CVE-ID

CVE-2016-1849:Adham Ghrayeb


Siri

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:可直接访问 iOS 设备的人员或许能够使用 Siri 从锁定屏幕访问通讯录和照片

说明:从锁定屏幕访问 Siri 结果时存在状态管理问题。此问题已通过在设备锁定时禁用 Twitter 结果中的数据检测器得到解决。

CVE-ID

CVE-2016-1852:videosdebarraquito


WebKit

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:访问恶意网站可能会泄露其他网站的数据

说明:解析 svg 图像时污点跟踪不足的问题已通过改进污点跟踪得到解决。

CVE-ID

CVE-2016-1858:一位匿名研究者


WebKit

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:访问恶意制作的网站可能会导致任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1854:与 Trend Micro 的 Zero Day Initiative 合作的匿名人士

CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

CVE-2016-1856:与 Trend Micro 的 Zero Day Initiative 合作的 lokihardt

CVE-2016-1857:Jeonghoon [email protected] 和腾讯 KeenLab 的 Liang Chen、Zhen Feng、wushi(与 Trend Micro 的 Zero Day Initiative 合作)


WebKit 画布

适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

影响:访问恶意制作的网站可能会导致任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-ID

CVE-2016-1859:腾讯 KeenLab 的 Liang Chen、wushi(与 Trend Micro 的 Zero Day Initiative 合作)


如果你有更好玩更给力的苹果玩机教程,欢迎前往25PP论坛【链接】发帖与更多网友交流。

文章来源:25pp

0