關於 iOS 4.3.2 軟體更新的安全性內容

本文說明 iOS 4.3.2 軟體更新的安全性內容。

本文說明 iOS 4.3.2 軟體更新的安全性內容,可使用 iTunes 下載並安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 4.3.2 軟體更新

  • Certificate Trust Policy

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:具有網路特殊權限的攻擊者可能會攔截使用者憑證或其他敏感資訊

    說明:Comodo 相關註冊授權單位核發了多個詐騙 SSL 憑證。這可讓攔截式攻擊者重新導向連線,並攔截使用者憑證或其他敏感資訊。將詐騙憑證列入黑名單後,已解決此問題。

    附註:針對 Mac OS X 系統,安全性更新 2011-002 已解決此問題。針對 Windows 系統,Safari 會仰賴儲存在主機作業系統中的憑證,判斷 SSL 伺服器憑證是否值得信任。套用 Microsoft 知識庫文章 2524375 中所述的更新後,Safari 即會將這些憑證視為不受信任。這篇文章的網址為:http://support.microsoft.com/kb/2524375

  • libxslt

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:造訪惡意製作的網站可能導致堆積位址的洩漏

    說明:libxslt 的 generate-id() XPath 函數實作會洩漏堆積緩衝區的位址。造訪惡意製作的網站可能導致堆積位址的洩漏,這可能有助於規避位址空間佈局隨機化保護。根據兩個堆積緩衝區位址的差異產生 ID 後,已解決此問題。

    CVE-ID

    CVE-2011-0195:Google Chrome 安全團隊的 Chris Evans

  • QuickLook

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:檢視惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickLook 處理 Microsoft Office 檔案時,出現記憶體損毀的問題。檢視惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-1417:Charlie Miller 和 Dion Blazakis(與 TippingPoint 的 Zero Day Initiative 合作)

  • WebKit

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理節點集時出現整數溢位問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-1290:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Vincenzo Iozzo、Willem Pinckaers、Ralf-Philipp Weinmann 以及一名匿名研究員

  • WebKit

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理文字節點時,出現「使用釋放後記憶體出錯」問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-1344:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Vupen Security,以及 Martin Barbella

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: