關於 iPhone v1.0.1 更新的保安內容

本文描述 iPhone v1.0.1 更新的保安內容。此更新可如下述透過 iTunes 下載和安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確保安問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,將會使用 CVE ID 來參照保安漏洞,以取得進一步資料。

要了解其他保安更新,請參閱「Apple 保安更新」。

iPhone v1.0.1 更新

Safari

CVE-ID:CVE-2007-2400

適用於:iPhone v1.0

影響:瀏覽惡意網站可能會允許跨網站指令碼攻擊。

說明:Safari 的保安模型會防止遙距網頁的 JavaScript 修改其網域外的網頁。更新網頁的競爭條件再結合 HTTP 重新導向,可能會允許一個網頁的 JavaScript 修改重新導向目標網頁。這可允許 Cookie 和網頁被讀取或任意修改。此更新修正視窗屬性的存取權控制,以解決此問題。感謝 Lawrence Lai、Stan Switzer 和 Adobe Systems, Inc. 的 Ed Rowe 回報此問題。

Safari

CVE-ID:CVE-2007-3944

適用於:iPhone v1.0

影響:檢視惡意製作的網頁可能導致執行任意程式碼。

說明:Safari 的 JavaScript 引擎所用的 Perl 相容正規表達式 (PCRE) 資料庫存在堆積緩衝區溢位。透過誘導用戶瀏覽惡意製作的網頁,攻擊者可觸發問題,並可能導致執行任意程式碼。此更新會對 JavaScript 正規表達式追加額外驗證程序,以解決此問題。感謝 Independent Security Evaluators 的 Charlie Miller 和 Jake Honoroff 回報此問題。

WebCore

CVE-ID:CVE-2007-2401

適用於:iPhone v1.0

影響:瀏覽惡意網站可能會允許跨網站要求。

說明:將標頭序列化到 HTTP 要求時,XMLHttpRequest 存在 HTTP 注入問題。透過誘導用戶瀏覽惡意製作的網頁,攻擊者可觸發跨網站指令碼攻擊。此更新會對標頭參數追加額外驗證程序,以解決此問題。感謝 Westpoint Ltd. 的 Richard Moore 回報此問題。

WebKit

CVE-ID:CVE-2007-3742

適用於:iPhone v1.0

影響:URL 中外表相似的字元可用於冒充網站。

說明:Safari 的國際化域名 (IDN) 支援功能和內嵌 Unicode 字體,可用於製作包含相似字元的 URL。這些字元可用於惡意網站,將用戶誘導到看似真實網域的偽造網站。此更新透過改善網域名稱有效性檢查,以解決此問題。感謝 Business Architects Inc. 的 Tomohito Yoshino 回報此問題。

WebKit

CVE-ID:CVE-2007-2399

適用於:iPhone v1.0

影響:瀏覽惡意製作的網站可能導致 app 意外終止或執行任意程式碼。

說明:輸出框架結構時的無效類型轉換,可能導致記憶體損毀。影響:檢視惡意製作的網頁可能導致 app 意外終止或執行任意程式碼。感謝 Westnet 的 Rhys Kidd 回報此問題。

安裝備註

此更新只透過 iTunes 提供,不會在你電腦的「軟件更新」app 或 Apple 支援下載網站顯示。請確定你有互聯網連線,並已從 www.apple.com/hk/itunes 安裝最新版本的 iTunes。

iTunes 會在每週排程中自動檢查 Apple 的更新伺服器。偵測到更新時便會下載。iPhone 連接至電腦時,iTunes 會向用戶提供安裝更新的選項。我們建議盡可能立即套用更新。選擇「不安裝」,在你下次連接 iPhone 時,系統便會提供此選項。視乎 iTunes 檢查更新的日子,自動更新過程可能需時最多一星期。

你可透過 iTunes 的「檢查更新項目」按鈕或選單選擇,手動取得更新。之後,iPhone 連接至電腦時,此更新便可套用。

要檢查 iPhone 是否已更新:

  1. 在 iPhone 前往「設定」。

  2. 按一下「一般」。

  3. 按一下「關於本機」。套用此更新後的版本將為「1.0.1 (1C25)」。

發佈日期: