About the security content of iOS 9.3.3This document describes the sec dịch - About the security content of iOS 9.3.3This document describes the sec Việt làm thế nào để nói

About the security content of iOS 9

About the security content of iOS 9.3.3
This document describes the security content of iOS 9.3.3.

About Apple security updates

For our customers' protection, Apple doesn't disclose, discuss, or confirm security issues until an investigation has occurred and patches or releases are available. Recent releases are listed on the Apple security updates page.
For more information about security, see the Apple Product Security page. You can encrypt communications with Apple using the Apple Product Security PGP Key.
Apple security documents reference vulnerabilities by CVE-ID when possible.

iOS 9.3.3

Released July 18, 2016
Calendar
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A maliciously crafted calendar invite may cause a device to unexpectedly restart
Description: A null pointer dereference was addressed through improved memory handling.
CVE-2016-4605 : Henry Feldman MD at Beth Israel Deaconess Medical Center
CoreGraphics
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to execute arbitrary code
Description: A memory corruption issue was addressed through improved memory handling.
CVE-2016-4637 : Tyler Bohan of Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: An attacker in a privileged network position may be able to cause a relayed call to continue transmitting audio while appearing as if the call terminated
Description: User interface inconsistencies existed in the handling of relayed calls. These issues were addressed through improved FaceTime display logic.
CVE-2016-4635 : Martin Vigo
ImageIO
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to cause a denial of service
Description: A memory consumption issue was addressed through improved memory handling.
CVE-2016-4632 : Evgeny Sidorov of Yandex
ImageIO
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to execute arbitrary code
Description: Multiple memory corruption issues were addressed through improved memory handling.
CVE-2016-4631 : Tyler Bohan of Cisco Talos (talosintel.com/vulnerability-reports)
IOAcceleratorFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to read kernel memory
Description: An out-of-bounds read was addressed through improved bounds checking.
CVE-2016-4628 : Ju Zhu of Trend Micro
IOAcceleratorFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to execute arbitrary code with kernel privileges
Description: A null pointer dereference was addressed through improved validation.
CVE-2016-4627 : Ju Zhu of Trend Micro
IOHIDFamily
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to execute arbitrary code with kernel privileges
Description: A null pointer dereference was addressed through improved input validation.
CVE-2016-4626 : Stefan Esser of SektionEins
Kernel
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to execute arbitrary code with kernel privileges
Description: Multiple memory corruption issues were addressed through improved memory handling.
CVE-2016-1863 : Ian Beer of Google Project Zero
CVE-2016-1864 : Ju Zhu of Trend Micro
CVE-2016-4582 : Shrek_wzw and Proteas of Qihoo 360 Nirvan Team
Kernel
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to cause a system denial of service
Description: A null pointer dereference was addressed through improved input validation.
CVE-2016-1865 : CESG, Marco Grassi (@marcograss) of KeenLab (@keen_lab), Tencent
libxml2
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: Multiple vulnerabilities in libxml2
Description: Multiple memory corruption issues were addressed through improved memory handling.
CVE-2016-1836 : Wei Lei and Liu Yang of Nanyang Technological University
CVE-2016-4447 : Wei Lei and Liu Yang of Nanyang Technological University
CVE-2016-4448 : Apple
CVE-2016-4483 : Gustavo Grieco
CVE-2016-4614 : Nick Wellnhofer
CVE-2016-4615 : Nick Wellnhofer
CVE-2016-4616 : Michael Paddon
CVE-2016-4619 : Hanno Boeck
libxml2
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: Parsing a maliciously crafted XML document may lead to disclosure of user information
Description: An access issue existed in the parsing of maliciously crafted XML files. This issue was addressed through improved input validation.
CVE-2016-44
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Về nội dung bảo mật của iOS 9.3.3Tài liệu này mô tả nội dung bảo mật của iOS 9.3.3.Về Cập Nhật bảo mật AppleĐể bảo vệ khách hàng của chúng tôi, Apple không tiết lộ, thảo luận hoặc xác nhận vấn đề an ninh cho đến khi một cuộc điều tra đã xảy ra và các bản vá lỗi hoặc các bản phát hành có sẵn. Tại phiên bản được liệt kê trên trang thông tin Cập Nhật bảo mật Apple.Để biết thêm chi tiết về bảo mật, hãy xem trang Apple sản phẩm bảo mật. Bạn có thể mã hóa thông tin liên lạc với Apple sử dụng khóa PGP bảo mật của sản phẩm của Apple.Apple bảo mật tài liệu tham khảo các lỗ hổng bằng CVE-ID khi có thể.iOS 9.3.3Phát hành ngày 18 tháng 7 năm 2016LịchDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một mời cố crafted lịch có thể gây ra một thiết bị khởi động lại bất ngờMô tả: Một con trỏ null trỏ đã được gửi thông qua bộ nhớ cải thiện xử lý.CVE-2016-4605: Henry Feldman MD Beth Israel Deaconess Trung tâm y tếCoreGraphicsDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một kẻ tấn công từ xa có thể được thực thi mã tùy ýMô tả: Một vấn đề tham nhũng bộ nhớ đã được gửi thông qua bộ nhớ cải thiện xử lý.CVE-2016-4637: Tyler Bohan của Cisco Talos (talosintel.com/lỗ hổng bảo mật-reports)FaceTimeDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một kẻ tấn công ở một vị trí đặc quyền mạng có thể gây ra một cuộc gọi relayed để tiếp tục truyền âm thanh trong khi xuất hiện như là nếu các cuộc gọi chấm dứtMô tả: Người sử dụng giao diện mâu thuẫn tồn tại trong việc xử lý chuyển tiếp cuộc gọi. Những vấn đề đã được giải quyết thông qua cải tiến FaceTime Hiển thị logic.CVE-2016-4635: Martin VigoImageIODành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một kẻ tấn công từ xa có thể gây ra một từ chối dịch vụMô tả: Một vấn đề tiêu thụ bộ nhớ đã được gửi thông qua bộ nhớ cải thiện xử lý.CVE-2016-4632: Evgeny Sidorov của YandexImageIODành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một kẻ tấn công từ xa có thể được thực thi mã tùy ýMô tả: Nhiều bộ nhớ tham nhũng vấn đề đã được giải quyết thông qua bộ nhớ cải thiện xử lý.CVE-2016-4631: Tyler Bohan của Cisco Talos (talosintel.com/lỗ hổng bảo mật-reports)IOAcceleratorFamilyDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một người dùng địa phương có thể được đọc bộ nhớ kernelMô tả: Một mà đọc được giải quyết thông qua cải tiến các giới hạn kiểm tra.CVE-2016-4628: Ju chu của Trend MicroIOAcceleratorFamilyDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một người dùng địa phương có thể được thực thi mã tùy ý với hạt nhân quyềnMô tả: Một con trỏ null trỏ đã được giải quyết thông qua cải thiện xác nhận.CVE-2016-4627: Ju chu của Trend MicroIOHIDFamilyDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một người dùng địa phương có thể được thực thi mã tùy ý với hạt nhân quyềnMô tả: Một con trỏ null trỏ đã được giải quyết thông qua cải thiện xác nhận đầu vào.CVE-2016-4626: Stefan Esser của SektionEinsHạt nhânDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một người dùng địa phương có thể được thực thi mã tùy ý với hạt nhân quyềnMô tả: Nhiều bộ nhớ tham nhũng vấn đề đã được giải quyết thông qua bộ nhớ cải thiện xử lý.CVE-2016-1863: Ian Beer của Google dự án ZeroCVE-2016-1864: Ju chu của Trend MicroCVE-2016-4582: Shrek_wzw và Proteas Qihoo 360 Nirvan TeamHạt nhânDành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Một người dùng cục bộ có thể gây ra một hệ thống từ chối dịch vụMô tả: Một con trỏ null trỏ đã được giải quyết thông qua cải thiện xác nhận đầu vào.CVE-2016-1865: CESG, Marco Grassi (@marcograss) của KeenLab (@keen_lab), Tencentlibxml2Dành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Nhiều lỗ hổng trong libxml2Mô tả: Nhiều bộ nhớ tham nhũng vấn đề đã được giải quyết thông qua bộ nhớ cải thiện xử lý.CVE-2016-1836: Ngụy Lei và Yang Liu của Nanyang Technological UniversityCVE-2016-4447: Ngụy Lei và Yang Liu của Nanyang Technological UniversityCVE-2016-4448: AppleCVE-2016-4483: Gustavo GriecoCVE-2016-4614: Nick WellnhoferCVE-2016-4615: Nick WellnhoferCVE-2016-4616: Michael PaddonCVE-2016-4619: Hanno Boecklibxml2Dành cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau đóTác động: Phân tích một tài liệu XML maliciously crafted có thể dẫn đến tiết lộ thông tin người dùngMô tả: Một vấn đề truy cập tồn tại trong phân tích cú pháp cố crafted file XML. Vấn đề này được giải quyết thông qua cải thiện xác nhận đầu vào.CVE-2016-44
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Giới thiệu về nội dung bảo mật của iOS 9.3.3
Tài liệu này mô tả các nội dung bảo mật của iOS 9.3.3. Về bản cập nhật bảo mật của Apple Để bảo vệ khách hàng của chúng tôi ", Apple không tiết lộ, thảo luận, hoặc xác nhận các vấn đề an ninh cho đến khi một cuộc điều tra đã xảy ra và các bản vá lỗi hoặc phát hành có sẵn. Phát hành gần đây được liệt kê trên trang cập nhật bảo mật của Apple. Để biết thêm thông tin về an ninh, xem trang của Apple sản phẩm bảo mật. Bạn có thể mã hóa các thông tin liên lạc với Apple sử dụng Apple sản phẩm bảo mật PGP Key. Lỗ hổng bảo mật các tài liệu tham khảo của Apple bởi CVE-ID khi có thể. IOS 9.3.3 Phát hành ngày 18 tháng bảy năm 2016 Lịch có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: một lịch cố crafted mời mới có thể gây ra một thiết bị để khởi động lại bất ngờ Mô tả:. một con trỏ tới đích rỗng đã được giải quyết thông qua việc xử lý bộ nhớ cải thiện CVE-2016-4605: Henry Feldman MD tại Trung tâm y tế Beth Israel Deaconess CoreGraphics có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một kẻ tấn công từ xa có thể thực hiện tùy tiện đang Mô tả: Một vấn đề bộ nhớ tham nhũng đã được giải quyết thông qua việc xử lý bộ nhớ cải thiện. CVE-2016- 4637: Tyler Bohan của Cisco Talos (talosintel.com/vulnerability-reports) FaceTime có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: một kẻ tấn công ở một vị trí mạng đặc quyền có thể gây ra một cuộc gọi tiếp sóng để tiếp tục truyền âm thanh trong khi xuất hiện nếu như các cuộc gọi chấm dứt Mô tả: giao diện người dùng mâu thuẫn tồn tại trong việc xử lý các cuộc gọi chuyển tiếp. Những vấn đề này đã được giải quyết thông qua cải thiện màn hình Logic FaceTime. CVE-2016-4635: Martin Vigo ImageIO sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một kẻ tấn công từ xa có thể gây ra từ chối dịch vụ Mô tả: một vấn đề tiêu thụ bộ nhớ đã được giải quyết thông qua việc xử lý bộ nhớ cải thiện. CVE-2016-4632: Evgeny Sidorov của Yandex ImageIO sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động : Một kẻ tấn công từ xa có thể thực hiện tùy tiện đang Mô tả:. Nhiều vấn đề bộ nhớ tham nhũng đã được giải quyết thông qua việc xử lý bộ nhớ cải thiện CVE-2016-4631: Tyler Bohan của Cisco Talos (talosintel.com/vulnerability-reports) IOAcceleratorFamily sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một người dùng cục bộ có thể đọc bộ nhớ hạt nhân Mô tả: Một out-of-bounds read được giải quyết thông qua giới hạn cải thiện việc kiểm tra. CVE-2016-4628: Ju Zhu của Trend Micro IOAcceleratorFamily sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một người dùng cục bộ có thể thực thi mã tùy ý với quyền hạt nhân Mô tả: Một con trỏ tới đích rỗng đã được giải quyết thông qua cải thiện xác nhận. CVE-2016-4627: Ju Zhu của Trend Micro IOHIDFamily sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một người dùng địa phương có thể có thể thực thi mã nhị phân với đặc quyền hạt nhân Mô tả: Một con trỏ tới đích rỗng đã được giải quyết thông qua cải thiện xác nhận đầu vào. CVE-2016-4626: Stefan Esser của SektionEins hạt nhân hiện có sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Một người dùng cục bộ có thể thực thi mã tùy ý với quyền hạt nhân Mô tả: Nhiều vấn đề bộ nhớ tham nhũng đã được giải quyết thông qua việc xử lý bộ nhớ cải thiện. CVE-2016-1863: Ian bia của dự án Google Zero, CVE-2016-1864: Ju Zhu của Trend Micro CVE- 2016-4582: Shrek_wzw và Proteas của Qihoo 360 Nirvan Đội Kernel có sẵn cho iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: một người dùng cục bộ có thể gây ra một sự phủ nhận hệ thống các dịch vụ Mô tả : Một con trỏ tới đích rỗng đã được giải quyết thông qua cải thiện xác nhận đầu vào. CVE-2016-1865: CESG, Marco Grassi (@marcograss) của KeenLab (@keen_lab), Tencent libxml2 sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Nhiều lỗ hổng trong libxml2 Mô tả: Nhiều vấn đề bộ nhớ tham nhũng đã được giải quyết thông qua việc xử lý bộ nhớ cải thiện. CVE-2016-1836: Wei Lei và Liu Yang của Đại học Công nghệ Nanyang CVE-2016-4447: Wei Lei và Liu Yang của Nanyang Technological University CVE-2016-4448: Apple CVE-2016-4483: Gustavo Grieco CVE-2016-4614: Nick Wellnhofer CVE-2016-4615: Nick Wellnhofer CVE-2016-4616: Michael Paddon CVE-2016-4619: Hanno Boeck libxml2 sẵn cho: iPhone 4s và sau đó, iPod touch (thế hệ thứ 5) và sau đó, iPad 2 và sau tác động: Phân tích một tài liệu XML cố crafted có thể dẫn đến việc tiết lộ thông tin người dùng Mô tả: một vấn đề truy cập tồn tại trong phân tích cú pháp của mã độc file XML crafted. Vấn đề này đã được giải quyết thông qua cải thiện xác nhận đầu vào. CVE-2016-44














































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: