這篇文章已封存,而且 Apple 也不會再更新。

關於 iPhone v2.0 和 iPod touch v2.0 的安全性內容

本文說明 iPhone v2.0 和 iPod touch v2.0 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

iPhone v2.0 和 iPod touch v2.0

  • CFNetwork

    CVE-ID:CVE-2008-0050

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:惡意代理伺服器可能會偽造安全網站

    說明:惡意 HTTPS 代理伺服器可能以「502 不正確的閘道」錯誤回傳任意資料至 CFNetwork,可能允許安全網站遭到偽造。此更新項目透過在錯誤條件下,不回傳代理伺服器提供的資料來解決此問題。

  • Kernel

    CVE-ID:CVE-2008-0177

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:遠端攻擊者可能導致意外執行裝置重置

    說明:處理具有 IPComp 標頭的封包時,出現未偵測到的故障狀況。傳送惡意製作的封包到配置使用 IPSec 或 IPv6 的系統,可能導致意外執行裝置重置。此更新會正確地偵測故障狀況來解決此問題。

  • Safari

    CVE-ID:CVE-2008-1588

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:Unicode 表意文字空格可能用於偽造網站

    說明:Safari 在網址列顯示目前的 URL 時,可能會轉譯 Unicode 表意文字空格。這可讓惡意製作的網站將使用者引導至看起來為正規網址的偽造網站。此更新項目透過不在網址列轉譯 Unicode 表意文字空格來解決此問題。

  • Safari

    CVE-ID:CVE-2008-1589

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:造訪惡意製作的網站可能導致敏感資訊遭揭露

    說明:Safari 存取使用自簽憑證或無效憑證的網站時,會提示使用者接受或拒絕憑證。如果使用者在系統提示時按下選單按鈕,則下次造訪該網站時,就會在沒有系統提示下接受憑證。這可能導致敏感資訊遭揭露。此更新透過改善憑證處理方式來解決此問題。感謝 Hiromitsu Takagi 回報此問題。

  • Safari

    CVE-ID:CVE-2008-2303

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:Safari 處理 JavaScript 陣列索引時的正負號的問題,可能導致超出界限的記憶體存取。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過對 JavaScript 陣列索引執行額外驗證來解決此問題。感謝 Google 的 SkyLined 回報此問題。

  • Safari

    CVE-ID:CVE-2006-2783

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:造訪惡意製作的網站可能導致跨網站工序指令問題

    說明:Safari 在剖析網頁時會忽略 Unicode 位元組順序記號序列。某些網站和網頁內容過濾器會透過封鎖特定 HTML 標籤來嘗試清除輸入。遇到包含位元組順序記號序列的惡意製作 HTML 標籤時,系統可能會略過此過濾方法,導致跨網站工序指令問題。此更新透過改善位元組順序記號序列的處理方式來解決此問題。感謝 Casaba Security, LLC 的 Chris Weber 回報此問題。

  • Safari

    CVE-ID:CVE-2008-2307

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 JavaScript 陣列時出現記憶體損毀問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改善界限檢查機制來解決此問題。感謝 James Urquhart 回報此一問題。

  • Safari

    CVE-ID:CVE-2008-2317

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebCore 處理樣式表元素時出現記憶體損毀問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改善資源回收機制來解決此問題。感謝匿名研究員與 TippingPoint 的 Zero Day Initiative 計劃合作回報此問題。

  • Safari

    CVE-ID:CVE-2007-6284

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:處理 XML 文件可能導致阻斷服務

    說明:處理包含無效 UTF-8 序列的 XML 文件時出現記憶體耗用問題,這可能導致阻斷服務。此更新透過將 libxml2 系統資料庫更新至第 2.6.16 版來解決此問題。

  • Safari

    CVE-ID:CVE-2008-1767

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:處理 XML 文件可能導致應用程式意外終止或執行任意程式碼

    說明:libxslt 資料庫出現記憶體損毀問題。影響:檢視惡意製作的 HTML 頁面時,可能導致應用程式意外終止或執行任意程式碼。如需進一步資訊,可透過參訪 xmlsoft.org 網站 http://xmlsoft.org/XSLT/ 了解此問題與可套用的修補程式。感謝 Outpost24 AB 的 Anthony de Almeida Lopes 和 Google 安全團隊的 Chris Evans 回報此問題。

  • WebKit

    CVE-ID:CVE-2008-1590

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:JavaScriptCore 處理執行階段資源回收時出現記憶體損毀問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改善資源回收機制來解決此問題。感謝 Itzik Kotler 和 Radware 的 Jonathan Rom 回報此問題。

  • WebKit

    CVE-ID:CVE-2008-1025

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:存取惡意製作的 URL 可能導致跨網站工序指令問題

    說明:WebKit 處理主機名稱中包含冒號字元的 URL 時出現問題。存取惡意製作的 URL 可能導致跨網站工序指令攻擊。此更新可改善 URL 的處理方式,以解決此問題。感謝 Google 安全團隊的 Robert Swiecki 和 David Bloom 回報此問題。

  • WebKit

    CVE-ID:CVE-2008-1026

    適用於:iPhone v1.0 到 v1.1.4、iPod touch v1.1 到 v1.1.4

    影響:檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 JavaScript 常規表示式時出現堆積緩衝區溢位問題。JavaScript 處理包含大型巢狀重複計數的常規表示式時,可能會觸發此問題。這可能導致應用程式意外終止或執行任意程式碼。此更新透過對 JavaScript 常規表示式執行額外驗證來解決此問題。感謝 Independent Security Evaluators 的 Charlie Miller 回報此問題。

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: