關於 iPod touch v2.1 的保安內容
本文說明 iPod touch v2.1 的保安內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。
如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。
在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。
如要了解其他保安更新,請參閱「Apple 保安更新」。
iPod touch v2.1
Application Sandbox
CVE-ID:CVE-2008-3631
適用於:iPod touch v2.0 至 v2.0.2
影響:某個應用程式或可讀取其他應用程式的檔案
說明:應用程式沙箱不能在第三方應用程式之間正確執行存取限制。這可能允許第三方應用程式讀取其他第三方應用程式沙箱中的檔案,導致敏感資料披露。此更新在應用程式沙箱之間執行正確的存取限制,以解決此問題。感謝 Bryce Cogswell 和來自 Sen:te 的 Nicolas Seriot 回報此問題。此問題不影響 iPod touch v2.0 之前的 iPod touch 版本。
CoreGraphics
CVE-ID:CVE-2008-1806、CVE-2008-1807、CVE-2008-1808
適用於:iPod touch v1.1 至 v2.0.2
影響:FreeType v2.3.5 中有多個漏洞
說明:FreeType v2.3.5 中存在多個漏洞,其中最嚴重的漏洞可能導致系統在存取惡意製作的字體資料時執行任意程式碼。此更新整合 FreeType 2.3.6 版本的保安修正項目,以解決此問題。如需進一步資料,請瀏覽 FreeType 網站:http://www.freetype.org/
mDNSResponder
CVE-ID:CVE-2008-1447
適用於:iPod touch v1.1 至 v2.0.2
影響:mDNSResponder 易受 DNS 快取污染,並且可能傳回偽造的資料
說明:mDNSResponder 為使用其單點傳輸 DNS 解析 API 的應用程式提供主機名稱和 IP 位址之間的轉譯。DNS 協定中的一項弱點可能允許遙距攻擊者執行 DNS 快取污染攻擊。因此,依賴 mDNSResponder 執行 DNS 的應用程式可能收到偽造的資料。此更新執行來源傳輸埠和交易 ID 隨機化處理,提升對快取污染攻擊的應對能力,以解決此問題。感謝 IOActive 的 Dan Kaminsky 報告此問題。
Networking
CVE-ID:CVE-2008-3612
適用於:iPod touch v1.1 至 v2.0.2
影響:可預測的 TCP 初始序列號產生可能導致 TCP 欺詐攻擊或連線劫持
說明:TCP 初始序列號按順序產生。可預測的初始序列號可能允許遙距攻擊者建立欺騙性的 TCP 連線或在現有 TCP 連線中插入數據。此更新產生隨機 TCP 初始序列號,以解決此問題。
WebKit
CVE-ID:CVE-2008-3632
適用於:iPod touch v1.1 至 v2.0.2
影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 在處理 CSS 輸入指令時,存在使用釋放後記憶體出錯問題。而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新改進了文件參考的處理機制,以解決此問題。
重要事項:非 Apple 製產品的資料僅供參考,不構成 Apple 之建議或推薦。聯絡供應商。