你好,歡迎來到IOS教程網

 Ios教程網 >> IOS教程 >> 關於IOS教程 >> iOS9.3.2更新了什麼內容?

iOS9.3.2更新了什麼內容?

編輯:關於IOS教程

   蘋果在上周更新了iOS9.3.2正式版,由於沒有帶來新功能,因此升級的用戶並不算多,更多的用戶仍然保持著觀望的態度。那麼,iOS9.3.2都更新了什麼內容呢?網友@天分zgl在蘋果論壇上為我們分享了iOS9.3.2更新的安全性內容,讓我們一起來看。

iOS9.3.2更新了什麼內容?  

  輔助功能

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠確定內核內存布局

  說明:緩沖區溢出問題已通過改進大小驗證得到解決。

  CVE-ID

  CVE-2016-1790:Rapelly Akhil

  CFNetwork Proxies

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:擁有特權網絡地位的攻擊者或許能夠洩露敏感用戶信息

  說明:在處理 HTTP 和 HTTPS 請求時存在信息洩露問題。此問題已通過改進 URL 處理得到解決。

  CVE-ID

  CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone

  CommonCrypto

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:惡意應用程序或許能夠洩露敏感用戶信息

  說明:處理 CCCrypt 的返回值時存在問題。此問題已通過改進密鑰長度管理得到解決。

  CVE-ID

  CVE-2016-1802:Klaus Rodewig

  CoreCapture

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠以內核權限執行任意代碼

  說明:空指針取消引用問題已通過改進驗證得到解決。

  CVE-ID

  CVE-2016-1803:Google Project Zero 的 Ian Beer、與 Trend Micro 的 Zero Day Initiative 合作的 daybreaker

  磁盤映像

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:本地攻擊者或許能夠讀取內核內存

  說明:競態條件問題已通過改進鎖定得到解決。

  CVE-ID

  CVE-2016-1807:Google Project Zero 的 Ian Beer

  磁盤映像

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠以內核權限執行任意代碼

  說明:解析磁盤映像時存在內存損壞問題。此問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)

  ImageIO

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:處理惡意制作的映像可能會導致服務遭拒

  說明:空指針取消引用問題已通過改進驗證得到解決。

  CVE-ID

  CVE-2016-1811:Lander Brandt (@landaire)

  IOAcceleratorFamily

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠以內核權限執行任意代碼

  說明:多個內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(與 Trend Micro 的 Zero Day Initiative 合作)

  CVE-2016-1818:TrendMicro 的 Juwei Lin

  CVE-2016-1819:Google Project Zero 的 Ian Beer

  IOAcceleratorFamily

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠導致服務遭拒

  說明:空指針取消引用問題已通過改進鎖定得到解決。

  CVE-ID

  CVE-2016-1814:TrendMicro 的 Juwei Lin

  IOAcceleratorFamily

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠以內核權限執行任意代碼

  說明:空指針取消引用問題已通過改進驗證得到解決。

  CVE-ID

  CVE-2016-1813:Google Project Zero 的 Ian Beer

  IOHIDFamily

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠以內核權限執行任意代碼

  說明:內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1823:Google Project Zero 的 Ian Beer

  CVE-2016-1824:騰訊 KeenLab (@keen_lab) 的 Marco Grassi (@marcograss)

  內核

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:應用程序或許能夠以內核權限執行任意代碼

  說明:多個內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1827:Brandon Azad

  CVE-2016-1828:Brandon Azad

  CVE-2016-1829:CESG

  CVE-2016-1830:Brandon Azad

  CVE-2016-1831:Brandon Azad

  libc

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:本地攻擊者或許能夠導致應用程序意外終止或任意代碼執行

  說明:內存損壞問題已通過改進輸入驗證得到解決。

  CVE-ID

  CVE-2016-1832:Karl Williamson

  libxml2

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:處理惡意制作的 XML 可能會導致應用程序意外終止或任意代碼執行

  說明:多個內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1833:Mateusz Jurczyk

  CVE-2016-1834:Apple

  CVE-2016-1835:南洋理工大學的 Wei Lei 和 Liu Yang

  CVE-2016-1836:南洋理工大學的 Wei Lei 和 Liu Yang

  CVE-2016-1837:南洋理工大學的 Wei Lei 和 Liu Yang

  CVE-2016-1838:Mateusz Jurczyk

  CVE-2016-1839:Mateusz Jurczyk

  CVE-2016-1840:Kostya Serebryany

  libxslt

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:訪問惡意制作的網站可能會導致任意代碼執行

  說明:內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1841:Sebastian Apelt

  MapKit

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:擁有特權網絡地位的攻擊者或許能夠洩露敏感用戶信息

  說明:共享鏈接通過 HTTP 而不是 HTTPS 發送。此問題已通過為共享鏈接啟用 HTTPS 得到解決。

  CVE-ID

  CVE-2016-1842:Richard Shupak (https://www.linkedin.com/in/rshupak)

  OpenGL

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:處理惡意制作的 Web 內容可能會導致任意代碼執行

  說明:多個內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

  Safari

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:用戶可能無法完全刪除浏覽歷史記錄

  說明:“清除歷史記錄與網站數據”並未清除歷史記錄。此問題已通過改進數據刪除得到解決。

  CVE-ID

  CVE-2016-1849:Adham Ghrayeb

  Siri

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:可直接訪問 iOS 設備的人員或許能夠使用 Siri 從鎖定屏幕訪問通訊錄和照片

  說明:從鎖定屏幕訪問 Siri 結果時存在狀態管理問題。此問題已通過在設備鎖定時禁用 Twitter 結果中的數據檢測器得到解決。

  CVE-ID

  CVE-2016-1852:videosdebarraquito

  WebKit

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:訪問惡意網站可能會洩露其他網站的數據

  說明:解析 svg 圖像時污點跟蹤不足的問題已通過改進污點跟蹤得到解決。

  CVE-ID

  CVE-2016-1858:一位匿名研究者

  WebKit

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:訪問惡意制作的網站可能會導致任意代碼執行

  說明:多個內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1854:與 Trend Micro 的 Zero Day Initiative 合作的匿名人士

  CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

  CVE-2016-1856:與 Trend Micro 的 Zero Day Initiative 合作的 lokihardt

  CVE-2016-1857:Jeonghoon [email protected] 和騰訊 KeenLab 的 Liang Chen、Zhen Feng、wushi(與 Trend Micro 的 Zero Day Initiative 合作)

  WebKit 畫布

  適用於:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

  影響:訪問惡意制作的網站可能會導致任意代碼執行

  說明:多個內存損壞問題已通過改進內存處理得到解決。

  CVE-ID

  CVE-2016-1859:騰訊 KeenLab 的 Liang Chen、wushi(與 Trend Micro 的 Zero Day Initiative 合作)

  1. 上一頁:
  2. 下一頁:
蘋果刷機越獄教程| IOS教程問題解答| IOS技巧綜合| IOS7技巧| IOS8教程
Copyright © Ios教程網 All Rights Reserved