亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

iOS9.3.2正式版更新了什么?iOS9.3.2安全性內(nèi)容匯總

  發(fā)布時間:2016-05-24 08:52:30   作者:佚名   我要評論
蘋果已經(jīng)更新了iOS9.3.2正式版,由于沒有帶來新功能,因此升級的用戶并不算多,那么iOS9.3.2到底更新了什么內(nèi)容呢?下面我們就詳情來看看iOS9.3.2更新的安全性內(nèi)容匯總情況吧

蘋果已經(jīng)更新了iOS9.3.2正式版,由于沒有帶來新功能,因此升級的用戶并不算多,更多的用戶仍然保持著觀望的態(tài)度。那么iOS9.3.2都更新了什么內(nèi)容呢?有網(wǎng)友在蘋果論壇上為我們分享了iOS9.3.2更新的安全性內(nèi)容,下面就想來看看了解下吧!

iOS9.3.2更新了什么內(nèi)容?iOS9.3.2安全性內(nèi)容一覽.jpg

輔助功能

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠確定內(nèi)核內(nèi)存布局

說明:緩沖區(qū)溢出問題已通過改進大小驗證得到解決。

CVE-ID

CVE-2016-1790:Rapelly Akhil

CFNetwork Proxies

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:擁有特權(quán)網(wǎng)絡(luò)地位的攻擊者或許能夠泄露敏感用戶信息

說明:在處理 HTTP 和 HTTPS 請求時存在信息泄露問題。此問題已通過改進 URL 處理得到解決。

CVE-ID

CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone

CommonCrypto

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:惡意應(yīng)用程序或許能夠泄露敏感用戶信息

說明:處理 CCCrypt 的返回值時存在問題。此問題已通過改進密鑰長度管理得到解決。

CVE-ID

CVE-2016-1802:Klaus Rodewig

CoreCapture

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼

說明:空指針取消引用問題已通過改進驗證得到解決。

CVE-ID

CVE-2016-1803:Google Project Zero 的 Ian Beer、與 Trend Micro 的 Zero Day Initiative 合作的 daybreaker

磁盤映像

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:本地攻擊者或許能夠讀取內(nèi)核內(nèi)存

說明:競態(tài)條件問題已通過改進鎖定得到解決。

CVE-ID

CVE-2016-1807:Google Project Zero 的 Ian Beer

磁盤映像

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼

說明:解析磁盤映像時存在內(nèi)存損壞問題。此問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)

ImageIO

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:處理惡意制作的映像可能會導(dǎo)致服務(wù)遭拒

說明:空指針取消引用問題已通過改進驗證得到解決。

CVE-ID

CVE-2016-1811:Lander Brandt (@landaire)

IOAcceleratorFamily

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼

說明:多個內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(與 Trend Micro 的 Zero Day Initiative 合作)

CVE-2016-1818:TrendMicro 的 Juwei Lin

CVE-2016-1819:Google Project Zero 的 Ian Beer

IOAcceleratorFamily

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠?qū)е路?wù)遭拒

說明:空指針取消引用問題已通過改進鎖定得到解決。

CVE-ID

CVE-2016-1814:TrendMicro 的 Juwei Lin

IOAcceleratorFamily

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼

說明:空指針取消引用問題已通過改進驗證得到解決。

CVE-ID

CVE-2016-1813:Google Project Zero 的 Ian Beer

IOHIDFamily

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼

說明:內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1823:Google Project Zero 的 Ian Beer

CVE-2016-1824:騰訊 KeenLab (@keen_lab) 的 Marco Grassi (@marcograss)

內(nèi)核

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼

說明:多個內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1827:Brandon Azad

CVE-2016-1828:Brandon Azad

CVE-2016-1829:CESG

CVE-2016-1830:Brandon Azad

CVE-2016-1831:Brandon Azad

libc

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:本地攻擊者或許能夠?qū)е聭?yīng)用程序意外終止或任意代碼執(zhí)行

說明:內(nèi)存損壞問題已通過改進輸入驗證得到解決。

CVE-ID

CVE-2016-1832:Karl Williamson

libxml2

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:處理惡意制作的 XML 可能會導(dǎo)致應(yīng)用程序意外終止或任意代碼執(zhí)行

說明:多個內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1833:Mateusz Jurczyk

CVE-2016-1834:Apple

CVE-2016-1835:南洋理工大學(xué)的 Wei Lei 和 Liu Yang

CVE-2016-1836:南洋理工大學(xué)的 Wei Lei 和 Liu Yang

CVE-2016-1837:南洋理工大學(xué)的 Wei Lei 和 Liu Yang

CVE-2016-1838:Mateusz Jurczyk

CVE-2016-1839:Mateusz Jurczyk

CVE-2016-1840:Kostya Serebryany

libxslt

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:訪問惡意制作的網(wǎng)站可能會導(dǎo)致任意代碼執(zhí)行

說明:內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1841:Sebastian Apelt

MapKit

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:擁有特權(quán)網(wǎng)絡(luò)地位的攻擊者或許能夠泄露敏感用戶信息

說明:共享鏈接通過 HTTP 而不是 HTTPS 發(fā)送。此問題已通過為共享鏈接啟用 HTTPS 得到解決。

CVE-ID

CVE-2016-1842:Richard Shupak (https://www.linkedin.com/in/rshupak)

OpenGL

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:處理惡意制作的 Web 內(nèi)容可能會導(dǎo)致任意代碼執(zhí)行

說明:多個內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

Safari

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:用戶可能無法完全刪除瀏覽歷史記錄

說明:“清除歷史記錄與網(wǎng)站數(shù)據(jù)”并未清除歷史記錄。此問題已通過改進數(shù)據(jù)刪除得到解決。

CVE-ID

CVE-2016-1849:Adham Ghrayeb

Siri

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:可直接訪問 iOS 設(shè)備的人員或許能夠使用 Siri 從鎖定屏幕訪問通訊錄和照片

說明:從鎖定屏幕訪問 Siri 結(jié)果時存在狀態(tài)管理問題。此問題已通過在設(shè)備鎖定時禁用 Twitter 結(jié)果中的數(shù)據(jù)檢測器得到解決。

CVE-ID

CVE-2016-1852:videosdebarraquito

WebKit

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:訪問惡意網(wǎng)站可能會泄露其他網(wǎng)站的數(shù)據(jù)

說明:解析 svg 圖像時污點跟蹤不足的問題已通過改進污點跟蹤得到解決。

CVE-ID

CVE-2016-1858:一位匿名研究者

WebKit

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:訪問惡意制作的網(wǎng)站可能會導(dǎo)致任意代碼執(zhí)行

說明:多個內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1854:與 Trend Micro 的 Zero Day Initiative 合作的匿名人士

CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

CVE-2016-1856:與 Trend Micro 的 Zero Day Initiative 合作的 lokihardt

CVE-2016-1857:Jeonghoon Shin@A.D.D 和騰訊 KeenLab 的 Liang Chen、Zhen Feng、wushi(與 Trend Micro 的 Zero Day Initiative 合作)

WebKit 畫布

適用于:iPhone 4s 及更新機型、iPod touch(第 5 代)及更新機型、iPad 2 及更新機型

影響:訪問惡意制作的網(wǎng)站可能會導(dǎo)致任意代碼執(zhí)行

說明:多個內(nèi)存損壞問題已通過改進內(nèi)存處理得到解決。

CVE-ID

CVE-2016-1859:騰訊 KeenLab 的 Liang Chen、wushi(與 Trend Micro 的 Zero Day Initiative 合作)

相關(guān)閱讀:iOS9.3.2怎么降級?iOS9.3.2正式版降級iOS9.3.1圖文教程

不升級iOS9.3.2怎么美化手機?iPhone越獄美化插件大全

以上就是小編匯總的關(guān)于iOS9.3.2正式版更新內(nèi)容及安全性內(nèi)容匯總,大家可以參考一下吧,希望對大家有幫助!歡迎大家繼續(xù)關(guān)注其他信息!

相關(guān)文章

最新評論