這篇文章已封存,而且 Apple 也不會再更新。

關於 iPhone v2.1 的保安內容

本文件說明 iPhone v2.1 的保安內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」。

iPhone v2.1

  • Application Sandbox

    CVE-ID:CVE-2008-3631

    適用於:iPhone v2.0 至 v2.0.2

    影響:某個應用程式或可讀取其他應用程式的檔案

    說明:應用程式沙箱不能在第三方應用程式之間正確執行存取限制。這可能允許第三方應用程式讀取其他第三方應用程式沙箱中的檔案,導致敏感資料披露。此更新在應用程式沙箱之間執行正確的存取限制,以解決此問題。感謝 Bryce Cogswell 和來自 Sen:te 的 Nicolas Seriot 回報此問題。此問題不影響 iPhone v2.0 之前的 iPhone 版本。

  • CoreGraphics

    CVE-ID:CVE-2008-1806、CVE-2008-1807、CVE-2008-1808

    適用於:iPhone v1.0 至 v2.0.2

    影響:FreeType v2.3.5 中有多個漏洞

    說明:FreeType v2.3.5 中存在多個漏洞,其中最嚴重的漏洞可能導致系統在存取惡意製作的字體資料時執行任意程式碼。此更新整合 FreeType 2.3.6 版本的保安修正項目,以解決此問題。如需進一步資料,請瀏覽 FreeType 網站:http://www.freetype.org/

  • mDNSResponder

    CVE-ID:CVE-2008-1447

    適用於:iPhone v1.0 至 v2.0.2

    影響:mDNSResponder 易受 DNS 快取污染,並且可能傳回偽造的資料

    說明:mDNSResponder 為使用其單點傳輸 DNS 解析 API 的應用程式提供主機名稱和 IP 位址之間的轉譯。DNS 協定中的一項弱點可能允許遙距攻擊者執行 DNS 快取污染攻擊。因此,依賴 mDNSResponder 執行 DNS 的應用程式可能收到偽造的資料。此更新執行來源傳輸埠和交易 ID 隨機化處理,提升對快取污染攻擊的應對能力,以解決此問題。感謝 IOActive 的 Dan Kaminsky 報告此問題。

  • Networking

    CVE-ID:CVE-2008-3612

    適用於:iPhone v1.0 至 v2.0.2

    影響:可預測的 TCP 初始序列號產生可能導致 TCP 欺詐攻擊或連線劫持

    說明:TCP 初始序列號按順序產生。可預測的初始序列號可能允許遙距攻擊者建立欺騙性的 TCP 連線或在現有 TCP 連線中插入數據。此更新產生隨機 TCP 初始序列號,以解決此問題。

  • Passcode Lock

    CVE-ID:CVE-2008-3633

    適用於:iPhone v2.0 至 v2.0.2

    影響:未經授權的用戶可能略過密碼鎖定並啟動 iPhone 應用程式

    說明:密碼鎖定功能旨在防止在未輸入正確密碼前啟動應用程式。緊急通話的處理機制出現執行問題,該問題導致可實際取用裝置的用戶只需在緊急通話中按兩下主畫面按鈕,即可啟動某個應用程式而無需輸入密碼。這項更新透過改善緊急通話的處理機制,處理有關問題。感謝 University of Iowa Department of Electrical and Computer Engineering 的 Matthew Yohe 報告此問題。此問題不影響 iPhone v2.0 之前的 iPhone 版本。

  • WebKit

    CVE-ID:CVE-2008-3632

    適用於:iPhone v1.0 至 v2.0.2

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 在處理 CSS 輸入指令時,出現使用釋放後記憶體出錯問題。而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新改進了文件參考的處理機制,以解決此問題。

發佈日期: