這篇文章已封存,而且 Apple 也不會再更新。

關於 iPhone v2.0 和 iPod touch v2.0 的保安內容

本文說明 iPhone v2.0 和 iPod touch v2.0 的保安內容。

為保障客戶的安全,在開展完整調查並提供所有必要的修補程式或版本之前,Apple 不會披露、討論或確認保安問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」。

iPhone v2.0 和 iPod touch v2.0

  • CFNetwork

    CVE-ID:CVE-2008-0050

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:惡意代理伺服器可能會偽冒安全網站

    說明:惡意 HTTPS 代理伺服器可能會以「502 閘道不正確」錯誤傳回任意資料到 CFNetwork,繼而偽冒安全網站。這次更新透過不在錯誤條件下傳回代理伺服器提供的資料,以解決此問題。

  • Kernel

    CVE-ID:CVE-2008-0177

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:遙距攻擊者或可導致裝置意外重設

    說明:處理具有 IPComp 標題的封包時會出現無法偵測的故障情況,而傳送惡意製作的封包到配置使用 IPSec 或 IPv6 的系統,可能導致裝置意外重設。這次更新透過正確偵測故障情況,以解決此問題。

  • Safari

    CVE-ID:CVE-2008-1588

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:Unicode 表意文字空格或可用於偽冒網站

    說明:Safari 網址列顯示目前的 URL 時,可能會轉譯 Unicode 表意文字空格,繼而讓惡意製作的網站將使用者導向至看起來屬於真實網域的偽冒網站。這次更新透過不在網址列轉譯 Unicode 表意文字空格,以解決此問題。

  • Safari

    CVE-ID:CVE-2008-1589

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:瀏覽惡意製作的網站可能導致敏感資料外洩

    說明:Safari 存取採用自簽證書或無效證書的網站時,會提示使用者接受或拒絕證書。如果使用者在系統提示時按下選單按鈕,則下次瀏覽該網站時就會在沒有提示下接受證書,繼而可能導致敏感資料外洩。這次更新透過改善證書處理機制,以解決此問題。感謝 Hiromitsu Takagi 報告此問題。

  • Safari

    CVE-ID:CVE-2008-2303

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼

    說明:Safari 處理 JavaScript 陣列索引時的符號問題,可能導致超出界限的記憶體存取。而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這次更新透過對 JavaScript 陣列索引執行額外驗證,以解決此問題。感謝 Google 的 SkyLined 報告此問題。

  • Safari

    CVE-ID:CVE-2006-2783

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:Safari 在剖析網頁時會忽略 Unicode 位元組順序記號序列,而某些網站和網頁內容篩選器會透過封鎖特定 HTML 標籤以嘗試清除輸入。當出現包含位元組順序記號序列的惡意製作 HTML 標籤時,系統便可能會略過此篩選方法,繼而導致跨網站指令碼攻擊。這次更新透過改善位元組順序記號序列的處理機制,以解決此問題。感謝 Casaba Security, LLC 的 Chris Weber 報告此問題。

  • Safari

    CVE-ID:CVE-2008-2307

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 JavaScript 陣列時出現記憶體損毀問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善界限檢查機制,以解決此問題。感謝 James Urquhart 報告此問題。

  • Safari

    CVE-ID:CVE-2008-2317

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebCore 處理樣式工作表元素時出現記憶體損毀問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善記憶體回收機制,以解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • Safari

    CVE-ID:CVE-2007-6284

    適用於 iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:處理 XML 文件可能導致阻斷服務

    說明:處理包含無效 UTF-8 序列的 XML 文件時出現記憶體耗用問題,繼而可能導致阻斷服務。這次更新透過將 libxml2 系統資料庫更新至版本 2.6.16,以解決此問題。

  • Safari

    CVE-ID:CVE-2008-1767

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:處理 XML 文件可能導致應用程式意外終止或執行任意程式碼

    說明:libxslt 資料庫出現記憶體損毀問題。檢視惡意製作的 HTML 網頁可能導致應用程式意外終止或執行任意程式碼。如要進一步了解所套用的修補程式,請瀏覽 xmlsoft.org 網站:http://xmlsoft.org/XSLT/。感謝 Outpost24 AB 的 Anthony de Almeida Lopes 和 Google 保安團隊的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-1590

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:JavaScriptCore 處理執行階段記憶體回收時出現記憶體損毀問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善記憶體回收機制,以解決此問題。感謝 Radware 的 Itzik Kotler 和 Jonathan Rom 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-1025

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:存取惡意製作的 URL 可能導致跨網站指令碼攻擊

    說明:WebKit 處理主機名稱中包含冒號字元的 URL 時出現問題,而存取惡意製作的 URL 可能導致跨網站指令碼攻擊。這次更新透過改善 URL 處理機制,以解決此問題。感謝 David Bloom 及 Google Security Team 的 Robert Swiecki 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-1026

    適用於:iPhone v1.0 至 v1.1.4、iPod touch v1.1 至 v1.1.4

    影響:檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 JavaScript 正規表達式時出現堆積緩衝區溢出問題。處理有大量嵌套重複計數的正規表達式時,可能會透過 JavaScript 觸發此問題,繼而可能導致應用程式意外終止或執行任意程式碼。這次更新透過對 JavaScript 正規表達式執行額外驗證,以解決此問題。感謝 Independent Security Evaluators 的 Charlie Miller 報告此問題。

重要事項:提及的第三方網站和產品僅供參考,並不構成建議或推薦。Apple 對於第三方網站的資料或產品之選擇、效能或使用概不負責。Apple 僅為方便旗下產品的使用者而提供有關資料。Apple 並未測試此等網站上的資料,對其準確或可靠程度概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險,Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple,而 Apple 對有關網站的內容並無控制權。詳情請聯絡供應商查詢。

發佈日期: