關於 iPhone v2.1 更新的安全性內容

本文說明 iPhone v2.1 更新的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

iPhone v2.1

  • Application Sandbox

    CVE-ID:CVE-2008-3631

    適用於:iPhone v2.0 至 v2.0.2

    影響:應用程式可能得以讀取其他應用程式的檔案

    說明:Application Sandbox 無法正確執行第三方應用程式之間的存取限制。這可讓第三方應用程式讀取其他第三方應用程式的沙箱中的檔案,並導致洩漏敏感資訊。此更新強制執行應用程式沙箱之間的正確存取限制,已解決此問題。感謝 Sen:te 的 Nicolas Seriot 和 Bryce Cogswell 回報此問題。此問題不會影響 iPhone v2.0 之前的版本。

  • CoreGraphics

    CVE-ID:CVE-2008-1806、CVE-2008-1807、CVE-2008-1808

    適用於:iPhone v1.0 至 v2.0.2

    影響:FreeType v2.3.5 有多個漏洞

    說明:FreeType v2.3.5 存在多個漏洞,最嚴重的漏洞可能導致在存取惡意製作的字體資料時執行任意程式碼。此更新納入 FreeType 2.3.6 版的安全性修正,已解決此問題。如需詳細資訊,請參閱 FreeType 網站,網址為:http://www.freetype.org/

  • mDNSResponder

    CVE-ID:CVE-2008-1447

    適用於:iPhone v1.0 至 v2.0.2

    影響:mDNSResponder 容易受到 DNS 快取中毒影響,且可能傳回偽造資訊

    說明:mDNSResponder 為使用單點傳輸 DNS 解析度 API 的應用程式提供主機名稱和 IP 位址之間的轉譯服務。DNS 通訊協定中的弱點可能會讓遠端攻擊者進行 DNS 快取中毒攻擊。因此,仰賴 mDNSResponder 使用 DNS 的應用程式可能會收到偽造資訊。此更新實作來源連接埠和交易 ID 隨機分派,改善快取中毒攻擊的恢復能力,已解決此問題。感謝 IOActive 的 Dan Kaminsky 回報此問題。

  • Networking

    CVE-ID:CVE-2008-3612

    適用於:iPhone v1.0 至 v2.0.2

    影響:產生可預測的 TCP 初始數字串可能導致 TCP 詐騙攻擊或工作階段遭勒索

    說明:TCP 初始數字串為連續產生。可預測的初始數字串可能會讓遠端攻擊者建立詐騙 TCP 連線或將資料插入現有的 TCP 連線中。此更新會產生隨機 TCP 初始數字串,已解決此問題。

  • Passcode Lock

    CVE-ID:CVE-2008-3633

    適用於:iPhone v2.0 至 v2.0.2

    影響:未經授權的使用者可能得以規避 Passcode Lock,並啟動 iPhone 應用程式

    說明:Passcode Lock 功能的目的為只有在輸入正確密碼後,才能啟動應用程式。處理緊急電話時出現的實作問題:可實際接觸 iPhone 的使用者在緊急電話中按兩下主畫面按鈕,就可以在不輸入密碼的情況下啟動應用程式。此更新透過改進緊急電話處理機制,已解決此問題。感謝 The University of Iowa 的 Department of Electrical and Computer Engineering 的 Matthew Yohe 回報此問題。此問題不會影響 iPhone v2.0 之前的版本。

  • WebKit

    CVE-ID:CVE-2008-3632

    適用於:iPhone v1.0 至 v2.0.2

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 CSS 輸入聲明時,存在使用已釋放記憶體的問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新改善文件參考樣本的處理方式,已解決此問題。

發佈日期: