关于 iPhone v2.1 的安全性内容

本文介绍了 iPhone v2.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

iPhone v2.1

  • Application Sandbox

    CVE-ID:CVE-2008-3631

    适用于:iPhone v2.0 至 v2.0.2

    影响:一款应用程序或许能够读取另一款应用程序的文件

    描述:应用程序沙盒未正确强制实施第三方应用程序之间的访问权限限制。这可能会允许某款第三方应用程序读取另一款第三方应用程序沙盒中的文件并导致敏感信息泄露。本更新通过在应用程序沙盒之间强制实施适当的访问权限限制进而解决了这个问题。感谢 Sen:te 的 Nicolas Seriot 和 Bryce Cogswell 报告了这个问题。这个问题不会影响 iPhone v2.0 之前的版本。

  • CoreGraphics

    CVE-ID:CVE-2008-1806、CVE-2008-1807、CVE-2008-1808

    适用于:iPhone v1.0 至 v2.0.2

    影响:FreeType v2.3.5 中存在多个漏洞

    描述:FreeType v2.3.5 中存在多个漏洞,其中最严重的漏洞可能会导致在访问恶意制作的字体数据时出现任意代码执行的情况。本更新通过整合 FreeType 版本 2.3.6 中的安全性修复进而解决了这个问题。有关更多信息,请访问 FreeType 网站:http://www.freetype.org/

  • mDNSResponder

    CVE-ID:CVE-2008-1447

    适用于:iPhone v1.0 至 v2.0.2

    影响:mDNSResponder 容易受到 DNS 缓存投毒的影响,并可能返回伪造信息

    描述:mDNSResponder 为使用单播 DNS 解析 API 的应用程序提供主机名和 IP 地址之间的转换。DNS 协议中的漏洞可能会允许远程攻击者执行 DNS 缓存投毒攻击。因此,依赖 mDNSResponder 进行 DNS 解析的应用程序可能会收到伪造的信息。本更新通过实施源端口和交易 ID 随机化以提高抵御缓存投毒攻击的能力进而解决了这个问题。感谢 IOActive 的 Dan Kaminsky 报告这个问题。

  • Networking

    CVE-ID:CVE-2008-3612

    适用于:iPhone v1.0 至 v2.0.2

    影响:可预测的 TCP 初始化序列号生成可能会导致 TCP 仿冒或会话劫持

    描述:TCP 初始化序列号是按顺序生成的。可预测的初始化序列号可能允许远程攻击者创建仿冒的 TCP 连接或将数据插入现有的 TCP 连接。本更新通过生成随机 TCP 初始化序列号进而解决了这个问题。

  • Passcode Lock

    CVE-ID:CVE-2008-3633

    适用于:iPhone v2.0 至 v2.0.2

    影响:未经授权的用户可能会绕过密码锁定并启动 iPhone 应用程序

    描述:密码锁定功能旨在防止在未输入正确密码的情况下启动应用程序。紧急呼叫处理中的一个实施问题让能够实际操作 iPhone 的用户在紧急呼叫中通过双击主屏幕按钮、不输入密码就可以启动应用程序。这一更新通过改进对紧急呼叫的处理,解决了这个问题。感谢爱荷华大学电气与计算机工程系的 Matthew Yohe 报告这个问题。这个问题不会影响 iPhone v2.0 之前的版本。

  • WebKit

    CVE-ID:CVE-2008-3632

    适用于:iPhone v1.0 至 v2.0.2

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:WebKit 在处理 CSS 导入语句时存在“释放后使用”问题。访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行。本更新通过改进对文稿引用的处理进而解决了这个问题。

发布日期: