關於 iPod touch v2.1 的安全性內容

本文說明 iPod touch v2.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    適用於:iPod touch v2.0 至 v2.0.2

    影響:應用程式可能得以讀取其他應用程式的檔案

    說明:Application Sandbox 無法正確執行第三方應用程式之間的存取限制。這可讓第三方應用程式讀取其他第三方應用程式的沙箱中的檔案,並導致洩漏敏感資訊。此更新強制執行應用程式沙箱之間的正確存取限制,已解決此問題。感謝 Sen:te 的 Nicolas Seriot 和 Bryce Cogswell 回報此問題。此問題不會影響 iPod touch v2.0 之前的版本。

  • CoreGraphics

    CVE-ID:CVE-2008-1806、CVE-2008-1807、CVE-2008-1808

    適用於:iPod touch v1.1 至 v2.0.2

    影響:FreeType v2.3.5 中有多個漏洞

    說明:FreeType v2.3.5 中存在多個漏洞,最嚴重的漏洞可能會導致在存取惡意製作的字體資料時,執行任何程式碼。此更新納入 FreeType 2.3.6 版的安全性修正,已解決此問題。如需詳細資訊,請參閱 FreeType 網站,網址為:http://www.freetype.org/

  • mDNSResponder

    CVE-ID:CVE-2008-1447

    適用於:iPod touch v1.1 至 v2.0.2

    影響:mDNSResponder 容易受到 DNS 快取中毒影響,且可能傳回偽造資訊

    說明:mDNSResponder 為使用單點傳輸 DNS 解析度 API 的應用程式提供主機名稱和 IP 位址之間的轉譯服務。DNS 通訊協定中的弱點可能會讓遠端攻擊者進行 DNS 快取中毒攻擊。因此,仰賴 mDNSResponder 使用 DNS 的應用程式可能會收到偽造資訊。此更新實作來源連接埠和交易 ID 隨機分派,改善快取中毒攻擊的恢復能力,已解決此問題。感謝 IOActive 的 Dan Kaminsky 回報此問題。

  • Networking

    CVE-ID:CVE-2008-3612

    適用於:iPod touch v1.1 至 v2.0.2

    影響:產生可預測的 TCP 初始數字串可能導致 TCP 詐騙攻擊或工作階段遭勒索

    說明:TCP 初始數字串為連續產生。可預測的初始數字串可能會讓遠端攻擊者建立詐騙 TCP 連線或將資料插入現有的 TCP 連線中。此更新會產生隨機 TCP 初始數字串,已解決此問題。

  • WebKit

    CVE-ID:CVE-2008-3632

    適用於:iPod touch v1.1 至 v2.0.2

    影響:參訪惡意製作的網站可能會導致應用程式意外終止或執行任何程式碼

    說明:WebKit 處理 CSS 輸入聲明的過程中存在使用已釋放記憶體問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新改善文件參考樣本的處理方式,已解決此問題。

重要事項:非 Apple 製造之產品資訊僅供參考之用,不構成 Apple 之建議或背書。如需更多資訊,請聯絡廠商

發佈日期: