關於 iOS 3.0 軟件更新的安全性內容

本文說明 iOS 3.0 軟件更新的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」一文。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」一文。

iOS 3.0 軟件更新

  • CoreGraphics

    CVE-ID:CVE-2008-3623

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:檢視惡意製作的影像可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對色彩空間的處理機制存在堆疊緩衝區溢位問題。檢視惡意製作的映像檔可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。報告者:Apple。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對 PDF 檔案的處理機制存在多個記憶體毀損問題。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限和錯誤檢查機制,以處理有關問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:檢視或下載內含惡意製作 JBIG2 串流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對內含 JBIG2 串流之 PDF 檔案的處理機制存在多個堆疊緩衝區溢位問題。檢視或下載內含惡意製作 JBIG2 串流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 Apple、Secunia Research 的 Alin Rad Pop 及 CERT/CC 的 Will Dormann 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0155

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 的 PDF 檔案處理機制存在整數下溢問題,可能導致堆疊緩衝區溢位。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 Barry K. Nathan 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-1179

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 的 PDF 檔案處理機制存在整數溢位問題,可能導致堆疊緩衝區溢位。開啟內含惡意製作 JBIG2 串流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 CERT/CC 的 Will Dormann 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0946

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:FreeType v2.3.8 存在多個漏洞

    說明:FreeType v2.3.8 存在多個整數溢位問題,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 Google Security Team 的 Tavis Ormandy 報告這些問題。

  • Exchange

    CVE-ID:CVE-2009-0958

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:連線至惡意 Exchange 伺服器可能導致敏感資料外洩

    說明:接受不受信任的 Exchange 伺服器證書會導致按主機名稱儲存例外情況。下次瀏覽例外情況列表中的 Exchange 伺服器時,該伺服器的證書會在沒有提示和驗證的情況下獲得接受。這可能會導致憑證或應用程式資料外洩。這項更新透過改善不受信任證書例外情況的處理機制,以解決此問題。感謝 Securus Global 的 FD 報告此問題。

  • ImageIO

    CVE-ID:CVE-2009-0040

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:處理惡意製作的 PNG 影像可能導致應用程式意外終止或執行任意程式碼

    說明:PNG 影像的處理機制存在未初始化指標問題。處理惡意製作的 PNG 影像可能導致應用程式意外終止或執行任意程式碼。這項更新對 PNG 影像追加額外驗證程序,以解決此問題。感謝 Google Security Team 的 Tavis Ormandy 報告此問題。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:惡意製作的內容可能規避網站篩選條件,繼而導致跨網站指令碼攻擊

    說明:ICU 對特定字元編碼的處理機制存在執行問題。使用 ICU 將無效的位元組序列轉換為 Unicode 可能導致過度耗用,而其中的結尾位元組會視為原始字元的一部分,繼而讓攻擊者規避網站上用於緩解跨網站指令碼攻擊的篩選條件。這項更新透過改善無效位元組序列的處理機制,以處理有關問題。感謝 Casaba Security 的 Chris Weber 報告此問題。

  • IPSec

    CVE-ID:CVE-2008-3651、CVE-2008-3652

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:racoon daemon 存在多個漏洞,可能導致阻斷服務

    說明:在 0.7.1 之前的版本中,ipsec-tools 中的 racoon daemon 存在多個記憶體流失問題,可能導致阻斷服務。這項更新透過改善記憶體管理機制,以處理有關問題。

  • libxml

    CVE-ID:CVE-2008-3281、CVE-2008-3529、CVE-2008-4409、CVE-2008-4225、CVE-2008-4226

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:libxml2 版本 2.6.16 存在多個漏洞

    說明:libxml2 版本 2.6.16 存在多個漏洞,最嚴重的漏洞可能導致應用程式意外終止或執行任意程式碼。這次更新透過將 libxml2 系統資料庫更新至版本 2.7.3,以解決此問題。

  • Mail

    CVE-ID:CVE-2009-0960

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:用戶無法控制是否載入 HTML 訊息中的遙距影像

    說明:「郵件」沒有提供關閉自動載入遙距影像的偏好設定。開啟包含遙距影像的 HTML 電郵時將自動要求取得遙距影像。代管遙距影像的伺服器可以確定電郵已被讀取,並確定裝置的網絡地址。這項更新透過加入偏好設定來關閉自動載入遙距影像的功能,以解決此問題。感謝 Cubiculum Systems 的 Ronald C.F. Antony、ERNI Electronics GmbH 的 Stefan Seiz、iPhone 開發室 OLB Productions 的 Oskar Lissheim-Boethius、Meyer Consulting、Oliver Quas、MonkeybreadSoftware 的 Christian Schmitz、TynTec 的 Thomas Adams、aviv.raffon.net 的 Aviv Raff,以及 Fraunhofer SIT 的 Collin Mulline 報告此問題。

  • Mail

    CVE-ID:CVE-2009-0961

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:導致提示出現的應用程式可能會在沒有用戶互動的情況下撥出通話

    說明:在顯示「郵件」的通話批准對話框時,如果應用程式導致提示出現,則系統將在沒有用戶互動的情況下撥出通話。這項更新使系統在其他提示出現時不會關閉通話批准對話框,以解決此問題。感謝 Fraunhofer SIT 的 Collin Mulliner 報告此問題。

  • MPEG-4 Video Codec

    CVE-ID:CVE-2009-0959

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:檢視惡意製作的 MPEG-4 影片檔案可能導致裝置意外重設

    說明:MPEG-4 影片檔案的處理機制存在輸入驗證問題。檢視惡意製作的 MPEG-4 影片檔案可能導致裝置意外重設。這項更新透過改善 MPEG-4 影片檔案的處理機制,以解決此問題。感謝 Si Brindley 報告此問題。

  • Profiles

    CVE-ID:CVE-2009-1679

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:安裝設定描述檔可能削弱 Exchange ActiveSync 定義的密碼政策

    說明:設定描述檔的處理機制存在問題,可能允許較弱的密碼政策覆寫已透過 Exchange ActiveSync 設定的密碼政策。這可能會讓可以實際取用裝置的人繞過透過 Exchange ActiveSync 設定的密碼政策。這項更新透過改善設定描述檔的處理機制,以解決此問題。

  • Safari

    CVE-ID:CVE-2009-1680

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:透過「設定」應用程式清除 Safari 的記錄並不能防止搜尋記錄洩露予可以實際取用裝置的人

    說明:透過「設定」應用程式清除 Safari 的記錄不會重設搜尋記錄。在這種情況下,另一個可以實際取用裝置的人或可檢視搜尋記錄。這項更新透過使系統在經由「設定」應用程式清除 Safari 的記錄時移除搜尋記錄,以解決此問題。感謝 Joshua Belsky 報告此問題。

  • Safari

    CVE-ID:CVE-2009-1681

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:與惡意製作的網站互動可能導致在其他網站上發生非預期的動作

    說明:用於限制網站間互動的相同來源政策機制存在設計問題。此政策允許網站在子頁框內載入第三方網站。放置這個頁框可能是為了吸引用戶點擊頁框內的特定元素,這種攻擊稱為「點擊綁架」。惡意製作的網站或可操縱用戶執行非預期的動作,例如購物。這項更新透過採用符合業界標準的「X-頁框-選項」擴充標題,讓個別網頁能拒絕顯示在子頁框內。

  • Telephony

    CVE-ID:CVE-2009-1683

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:遙距攻擊者可能導致裝置意外重設

    說明:ICMP 回應要求封包的處理機制存在邏輯問題,可能導致觸發斷言。遙距攻擊者或可透過傳送惡意製作的 ICMP 回應要求封包,導致裝置意外重設。這項更新透過移除斷言,以解決此問題。感謝 Masaki Yoshida 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-7260

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對階層樣式表內無效顏色字串的處理機制存在記憶體損毀問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善顏色字串的清理機制,以解決此問題。感謝 International Secure Systems Lab 的 Thomas Raffetseder 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-0945

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 對 SVGList 物件的處理機制存在記憶體損毀問題。瀏覽惡意製作的網站可能導致執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝與 TippingPoint Zero Day Initiative 合作的 Nils 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1684

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:在分離 JavaScript 環境時出現跨網站指令碼攻擊問題。惡意製作的網頁可能會使用事件處理程式,在視窗或頁框內載入的下一個網頁的保安環境中執行指令碼。這項更新透過確保事件處理程式無法直接影響進行中的網頁切換,以解決此問題。感謝 Google Inc. 的 Michal Zalewski 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1685

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:在分離 JavaScript 環境時出現跨網站指令碼攻擊問題。藉由吸引用戶瀏覽惡意製作的網頁,攻擊者可以覆寫其他保安區域所提供的內嵌或母文件之「document.implementation」。這項更新透過確保對「document.implementation」所作的變動不會影響其他文件,以解決此問題。感謝 Google Inc. 的 Dean McNamee 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1686

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 對 JavaScript 例外情況的處理機制存在類型轉換問題。如果有程式將例外情況指派給宣告為常數的變數,系統就會將物件轉換成無效類型,導致記憶體毀損,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新確保常數宣告中的指派項目會寫入到變數物件,以解決此問題。感謝 Mozilla Corporation 的 Jesse Ruderman 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1687

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 的 JavaScript 垃圾回收實施機制存在記憶體毀損問題。如果分配失敗,記憶體可能就會寫入到 NULL 指標的偏移值,導致應用程式意外終止或執行任意程式碼。這項更新可找出分配失敗的情況,以解決此問題。感謝 Google, Inc. 的 SkyLined 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1688、CVE-2009-1689

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 對 javascript 物件的處理機制存在多個問題,可能導致跨網站指令碼攻擊。這項更新透過改善對 javascript 物件跨網站互動的處理機制,以解決此問題。感謝 UC Berkeley 的 Adam Barth 和 Stanford University 的 Collin Jackson 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1690

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對特定 DOM 事件處理程式中遞迴問題的處理機制存在記憶體損毀問題。而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善記憶體管理,以解決此問題。感謝 Google, Inc. 的 SkyLined 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1691

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:Safari 存在跨網站指令碼攻擊問題,可讓惡意製作的網站竄改其他網域所提供網站的標準 JavaScript 原型。藉由吸引用戶瀏覽惡意製作的網頁,攻擊者或可竄改其他網站所提供的 JavaScript 之執行方式。這項更新透過改善這些原型的存取權控制,以解決此問題。

  • WebKit

    CVE-ID:CVE-2009-1692

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致裝置意外重設

    說明:HTMLSelectElement 物件的處理機制存在記憶體耗用問題。瀏覽具有超大長度屬性 HTMLSelectElement 的惡意製作網頁可能導致裝置意外重設。這項更新透過改善 HTMLSelectElement 物件的處理機制,以解決此問題。感謝 G-SEC (www.g-sec.lu) 的 Thierry Zoller 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1693

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能會披露其他網站中的影像

    說明:WebKit 存在跨網站影像擷取問題。藉由使用含有 SVG 影像的版面,惡意製作的網站可以載入和擷取其他網站中的影像。這項更新透過限制讀取含有從其他網站載入的影像之版面,以解決此問題。感謝 Google Inc. 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1694

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能會披露其他網站中的影像

    說明:WebKit 存在跨網站影像擷取問題。藉由使用版面和重新導向,惡意製作的網站可以載入和擷取其他網站中的影像。這項更新透過改善重新導向的處理機制,以解決此問題。感謝 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1695

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 存在問題,使 HTML 文件能在網頁切換完畢後取用頁框內容。這可能導致惡意製作的網站可執行跨網站指令碼攻擊。這項更新透過改善網域檢查機制,以解決此問題。感謝 Google Inc. 的 Feng Qian 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1696

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:網站可能暗中追蹤用戶

    說明:Safari 採用可預測的演算法,為 JavaScript 應用程式產生隨機號碼。這個問題可讓網站不必利用 Cookie、隱藏表單元件、IP 地址或其他技術,就能追蹤特定的 Safari 工作階段。此更新透過使用更安全的隨機號碼產生器,以解決此問題。感謝 Trusteer 的 Amit Klein 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1697

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 對 XMLHttpRequest 標題的處理機制存在 CRLF 注入問題。這可能導致惡意網站能夠發出不含主機標題的 XMLHttpRequest,藉此規避相同來源政策。不含主機標題的 XMLHttpRequest 可以送達同一個伺服器上的其他網站,並使攻擊者提供的 JavaScript 能與這些網站互動。這項更新透過改善 XMLHttpRequest 標題的處理機制,以解決此問題。感謝 Per von Zweigbergk 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1698

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:CSS「attr」函數的處理機制存在未初始化指標問題。檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼。這項更新透過對 CSS 元素執行額外驗證,以解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的 Thierry Zoller,以及 Google Security Team 的 Robert Swiecki 報告此安全問題。

  • WebKit

    CVE-ID:CVE-2009-1699

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致資料外洩

    說明:WebKit 的 XML 處理機制存在 XML 外部實體問題。瀏覽惡意製作的網站或會導致網站能夠讀取用戶系統中的檔案。這項更新透過使系統不跨來源載入外部實體,以解決此問題。感謝 Google Inc. 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1700

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致敏感資料外洩

    說明:WebKit 在處理可延伸樣式表轉換語言 (XSLT) 時,無法正確處理重新導向。這導致惡意製作的網站能從其他網站的頁面擷取 XML 內容,或會造成敏感資料外洩。這項更新確保轉換中參照的文件均從與轉換本身相同的網域下載,以解決此問題。感謝 Google Inc. 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1701

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對 JavaScript DOM 的處理機制存在使用釋放後記憶體出錯問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善文件元素的處理機制,以解決此問題。感謝 team509 的 wushi 和 ling (與 TippingPoint Zero Day Initiative 合作) 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1702

    適用於:iOS 1.0 至 2.2.1、iPod touch 版 iOS 1.1 至 2.2.1

    影響:瀏覽惡意網站可能導致跨網站指令碼攻擊

    說明:WebKit 對位置和記錄物件的處理機制存在問題,在瀏覽惡意網站時可能導致跨網站指令碼攻擊。這項更新透過改善位置和記錄物件的處理機制,以解決此問題。感謝 UC Berkeley 的 Adam Barth 和 Joel Weinberger 報告此問題。

重要事項:提及的第三方網站和產品僅供參考,並不構成建議或推薦。Apple 對於第三方網站的資料或產品之選擇、效能或使用概不負責。Apple 僅為方便旗下產品的使用者而提供有關資料。Apple 並未測試此等網站上的資料,對其準確或可靠程度概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險,Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple,而 Apple 對有關網站的內容並無控制權。詳情請聯絡供應商查詢。

發佈日期: