iOS9.3.2正式版更新了什么?iOS9.3.2安全性?xún)?nèi)容匯總

蘋(píng)果已經(jīng)更新了iOS9.3.2正式版,由于沒(méi)有帶來(lái)新功能,因此升級(jí)的用戶(hù)并不算多,更多的用戶(hù)仍然保持著觀望的態(tài)度。那么iOS9.3.2都更新了什么內(nèi)容呢?有網(wǎng)友在蘋(píng)果論壇上為我們分享了iOS9.3.2更新的安全性?xún)?nèi)容,下面就想來(lái)看看了解下吧!
輔助功能
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠確定內(nèi)核內(nèi)存布局
說(shuō)明:緩沖區(qū)溢出問(wèn)題已通過(guò)改進(jìn)大小驗(yàn)證得到解決。
CVE-ID
CVE-2016-1790:Rapelly Akhil
CFNetwork Proxies
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:擁有特權(quán)網(wǎng)絡(luò)地位的攻擊者或許能夠泄露敏感用戶(hù)信息
說(shuō)明:在處理 HTTP 和 HTTPS 請(qǐng)求時(shí)存在信息泄露問(wèn)題。此問(wèn)題已通過(guò)改進(jìn) URL 處理得到解決。
CVE-ID
CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone
CommonCrypto
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:惡意應(yīng)用程序或許能夠泄露敏感用戶(hù)信息
說(shuō)明:處理 CCCrypt 的返回值時(shí)存在問(wèn)題。此問(wèn)題已通過(guò)改進(jìn)密鑰長(zhǎng)度管理得到解決。
CVE-ID
CVE-2016-1802:Klaus Rodewig
CoreCapture
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
說(shuō)明:空指針取消引用問(wèn)題已通過(guò)改進(jìn)驗(yàn)證得到解決。
CVE-ID
CVE-2016-1803:Google Project Zero 的 Ian Beer、與 Trend Micro 的 Zero Day Initiative 合作的 daybreaker
磁盤(pán)映像
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:本地攻擊者或許能夠讀取內(nèi)核內(nèi)存
說(shuō)明:競(jìng)態(tài)條件問(wèn)題已通過(guò)改進(jìn)鎖定得到解決。
CVE-ID
CVE-2016-1807:Google Project Zero 的 Ian Beer
磁盤(pán)映像
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
說(shuō)明:解析磁盤(pán)映像時(shí)存在內(nèi)存損壞問(wèn)題。此問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)
ImageIO
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:處理惡意制作的映像可能會(huì)導(dǎo)致服務(wù)遭拒
說(shuō)明:空指針取消引用問(wèn)題已通過(guò)改進(jìn)驗(yàn)證得到解決。
CVE-ID
CVE-2016-1811:Lander Brandt (@landaire)
IOAcceleratorFamily
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
說(shuō)明:多個(gè)內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(與 Trend Micro 的 Zero Day Initiative 合作)
CVE-2016-1818:TrendMicro 的 Juwei Lin
CVE-2016-1819:Google Project Zero 的 Ian Beer
IOAcceleratorFamily
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠?qū)е路?wù)遭拒
說(shuō)明:空指針取消引用問(wèn)題已通過(guò)改進(jìn)鎖定得到解決。
CVE-ID
CVE-2016-1814:TrendMicro 的 Juwei Lin
IOAcceleratorFamily
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
說(shuō)明:空指針取消引用問(wèn)題已通過(guò)改進(jìn)驗(yàn)證得到解決。
CVE-ID
CVE-2016-1813:Google Project Zero 的 Ian Beer
IOHIDFamily
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
說(shuō)明:內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1823:Google Project Zero 的 Ian Beer
CVE-2016-1824:騰訊 KeenLab (@keen_lab) 的 Marco Grassi (@marcograss)
內(nèi)核
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:應(yīng)用程序或許能夠以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
說(shuō)明:多個(gè)內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1827:Brandon Azad
CVE-2016-1828:Brandon Azad
CVE-2016-1829:CESG
CVE-2016-1830:Brandon Azad
CVE-2016-1831:Brandon Azad
libc
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:本地攻擊者或許能夠?qū)е聭?yīng)用程序意外終止或任意代碼執(zhí)行
說(shuō)明:內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)輸入驗(yàn)證得到解決。
CVE-ID
CVE-2016-1832:Karl Williamson
libxml2
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:處理惡意制作的 XML 可能會(huì)導(dǎo)致應(yīng)用程序意外終止或任意代碼執(zhí)行
說(shuō)明:多個(gè)內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1833:Mateusz Jurczyk
CVE-2016-1834:Apple
CVE-2016-1835:南洋理工大學(xué)的 Wei Lei 和 Liu Yang
CVE-2016-1836:南洋理工大學(xué)的 Wei Lei 和 Liu Yang
CVE-2016-1837:南洋理工大學(xué)的 Wei Lei 和 Liu Yang
CVE-2016-1838:Mateusz Jurczyk
CVE-2016-1839:Mateusz Jurczyk
CVE-2016-1840:Kostya Serebryany
libxslt
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:訪問(wèn)惡意制作的網(wǎng)站可能會(huì)導(dǎo)致任意代碼執(zhí)行
說(shuō)明:內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1841:Sebastian Apelt
MapKit
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:擁有特權(quán)網(wǎng)絡(luò)地位的攻擊者或許能夠泄露敏感用戶(hù)信息
說(shuō)明:共享鏈接通過(guò) HTTP 而不是 HTTPS 發(fā)送。此問(wèn)題已通過(guò)為共享鏈接啟用 HTTPS 得到解決。
CVE-ID
CVE-2016-1842:Richard Shupak (https://www.linkedin.com/in/rshupak)
OpenGL
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:處理惡意制作的 Web 內(nèi)容可能會(huì)導(dǎo)致任意代碼執(zhí)行
說(shuō)明:多個(gè)內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
Safari
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:用戶(hù)可能無(wú)法完全刪除瀏覽歷史記錄
說(shuō)明:“清除歷史記錄與網(wǎng)站數(shù)據(jù)”并未清除歷史記錄。此問(wèn)題已通過(guò)改進(jìn)數(shù)據(jù)刪除得到解決。
CVE-ID
CVE-2016-1849:Adham Ghrayeb
Siri
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:可直接訪問(wèn) iOS 設(shè)備的人員或許能夠使用 Siri 從鎖定屏幕訪問(wèn)通訊錄和照片
說(shuō)明:從鎖定屏幕訪問(wèn) Siri 結(jié)果時(shí)存在狀態(tài)管理問(wèn)題。此問(wèn)題已通過(guò)在設(shè)備鎖定時(shí)禁用 Twitter 結(jié)果中的數(shù)據(jù)檢測(cè)器得到解決。
CVE-ID
CVE-2016-1852:videosdebarraquito
WebKit
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:訪問(wèn)惡意網(wǎng)站可能會(huì)泄露其他網(wǎng)站的數(shù)據(jù)
說(shuō)明:解析 svg 圖像時(shí)污點(diǎn)跟蹤不足的問(wèn)題已通過(guò)改進(jìn)污點(diǎn)跟蹤得到解決。
CVE-ID
CVE-2016-1858:一位匿名研究者
WebKit
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:訪問(wèn)惡意制作的網(wǎng)站可能會(huì)導(dǎo)致任意代碼執(zhí)行
說(shuō)明:多個(gè)內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1854:與 Trend Micro 的 Zero Day Initiative 合作的匿名人士
CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
CVE-2016-1856:與 Trend Micro 的 Zero Day Initiative 合作的 lokihardt
CVE-2016-1857:Jeonghoon Shin@A.D.D 和騰訊 KeenLab 的 Liang Chen、Zhen Feng、wushi(與 Trend Micro 的 Zero Day Initiative 合作)
WebKit 畫(huà)布
適用于:iPhone 4s 及更新機(jī)型、iPod touch(第 5 代)及更新機(jī)型、iPad 2 及更新機(jī)型
影響:訪問(wèn)惡意制作的網(wǎng)站可能會(huì)導(dǎo)致任意代碼執(zhí)行
說(shuō)明:多個(gè)內(nèi)存損壞問(wèn)題已通過(guò)改進(jìn)內(nèi)存處理得到解決。
CVE-ID
CVE-2016-1859:騰訊 KeenLab 的 Liang Chen、wushi(與 Trend Micro 的 Zero Day Initiative 合作)
相關(guān)閱讀:iOS9.3.2怎么降級(jí)?iOS9.3.2正式版降級(jí)iOS9.3.1圖文教程
不升級(jí)iOS9.3.2怎么美化手機(jī)?iPhone越獄美化插件大全
以上就是小編匯總的關(guān)于iOS9.3.2正式版更新內(nèi)容及安全性?xún)?nèi)容匯總,大家可以參考一下吧,希望對(duì)大家有幫助!歡迎大家繼續(xù)關(guān)注其他信息!
相關(guān)文章
- 現(xiàn)在已有大批果粉翹首盼望著iOS9.3.2/9.3.3越獄工具的發(fā)布,Cydia是判斷iPhone越獄是否成功的重要標(biāo)志,那么裝了Cydia就是真的越獄了嗎?下面就給大家介紹一個(gè)裝逼必用技巧2016-05-31
iOS9.3.1/9.3.2不越獄怎么刪除自帶應(yīng)用?4個(gè)iOS實(shí)用技巧
iOS9.3.1/9.3.2不越獄怎么刪除自帶應(yīng)用?很多人相信對(duì)于iOS系統(tǒng)的這些小技巧也許你并不知道呢,下面小編就為大家介紹一下幾招簡(jiǎn)單粗暴又實(shí)用的操作小技巧,一起來(lái)看看了解2016-05-26ios9.3.2正式版耗電卡頓怎么辦?舊iPhone提升速度和省電教程
ios9.3.2正式版已經(jīng)發(fā)布了,但ios9.3.2正式版對(duì)比ios 9.3.1在新設(shè)備了效果不是很明顯,也有一部分網(wǎng)友升級(jí)到ios9會(huì)覺(jué)得比較卡頓或是耗電量也比較大的問(wèn)題,這該怎么辦呢?2016-05-25升級(jí)iOS9.3.2發(fā)熱耗電怎么辦?幾個(gè)簡(jiǎn)單的解決方法
蘋(píng)果正式推送了iOS 9.3.2版本系統(tǒng),要是對(duì)此前發(fā)現(xiàn)的一些漏洞進(jìn)行修復(fù),很多人可能都是用OTA去升級(jí)iOS 9.3.2,但是卻遇到了發(fā)熱,耗電,卡頓的問(wèn)題,怎么辦呢?下面就來(lái)看2016-05-24中招沒(méi)?iPhone5/6S升級(jí)iOS 9.3.2后電池掉電特別快
蘋(píng)果發(fā)布了 ios 9.3.2正式版本,ios 9.3.2正式版系統(tǒng)對(duì)于蘋(píng)果舊設(shè)備的優(yōu)化是用戶(hù)比較關(guān)心的問(wèn)題,現(xiàn)在有測(cè)試顯示,iPhone5/6S升級(jí)iOS 9.3.2后電池掉電特別快,你中招沒(méi)2016-05-22iOS9.3.2怎么降級(jí)?iOS9.3.2正式版降級(jí)iOS9.3.1圖文教程
iOS9.3.2正式版已經(jīng)發(fā)布了,但是這一版本依舊是個(gè)坑!重演了iOS9.3升級(jí)變磚bug,有些用戶(hù)也在擔(dān)心升級(jí)了iOS9.3.2會(huì)不會(huì)iPhone也變磚,如果想要降級(jí)到iOS9.3.1還是來(lái)得及的2016-05-22ios9.3.2提示更新失敗錯(cuò)誤怎么辦? ios9.3無(wú)法更新的原因以及解決辦法
ios9.3.2已經(jīng)發(fā)布了。有些朋友在更新時(shí)遇到無(wú)法更新或者更新錯(cuò)誤的情況,這是什么原因要怎樣解決呢?今天小編就為大家?guī)?lái)解決辦法,一起看看2016-05-18對(duì)比iOS 9.3.1 iOS 9.3.2下iPhone 4S/5/5S/6/6S/SE體驗(yàn)視頻
今天早些時(shí)候,蘋(píng)果發(fā)布了iOS 9.3.2的正式版,更新的內(nèi)容并不多,主要解決了iPhone SE與藍(lán)牙配件配對(duì)后可能出現(xiàn)的音頻質(zhì)量問(wèn)題,那么,新系統(tǒng)相比iOS 9.3.1,流暢性提升了2016-05-17蘋(píng)果iOS9.3.2正式版怎么樣? 解決惱人問(wèn)題的小更新
今天蘋(píng)果發(fā)布了蘋(píng)果iOS9.3.2正式版,這個(gè)版本和之前相比有哪些變化?用戶(hù)體驗(yàn)度如何?今天我們就來(lái)看看蘋(píng)果iOS9.3.2正式版5分鐘快速上手體驗(yàn),需要的朋友可以參考下2016-05-17iOS9.3.2怎么升級(jí)?iOS9.3.2正式版升級(jí)圖文教程(iTunes升級(jí))
今天凌晨蘋(píng)果正式發(fā)布iOS9.3.2,很多朋友不會(huì)升級(jí),今天小編就為大家?guī)?lái)了iOS9.3.2正式版升級(jí)圖文教程,需要的朋友可以一起看看看2016-05-17