關於 iOS 4.2 的安全性內容

本文說明 iOS 4.2 的安全性內容,您可以使用 iTunes 下載並安裝此更新。

本文說明 iOS 4.2 的安全性內容,您可以使用 iTunes 下載並安裝此更新。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 4.2

  • 設定描述檔

    CVE-ID:CVE-2010-3827

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:使用者可能受到誤導而安裝惡意製作的設定描述檔

    說明:處理設定描述檔時,發生簽章驗證問題。惡意製作的設定描述檔會使得設定安裝工具程式中看起來好像有有效簽章。已透過改良描述檔簽章驗證解決此問題。感謝 Bomgar Corporation 的 Barry Simpson 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2010-2805、CVE-2010-2806、CVE-2010-2807、CVE-2010-2808、CVE-2010-3053、CVE-2010-3054

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:FreeType 2.4.1 有多個漏洞

    說明:FreeType 2.4.1 有多個漏洞,最嚴重者可能在處理惡意製作的字體時,導致任意程式碼得以執行。將 FreeType 更新至 2.4.2 版即可解決這些問題。如需進一步資訊,請參訪 FreeType 網站:http://www.freetype.org/

  • FreeType

    CVE-ID:CVE-2010-3814

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:檢視 PDF 文件時,若文件含有惡意製作的內嵌字型,可能會允許執行惡意程式碼

    說明:FreeType 處理 TrueType 作業程式碼時有堆積緩衝區溢位情況。檢視具有惡意製作之內嵌字體的 PDF 文件時,可能導致應用程式意外終止或執行任意程式碼。此更新可改善界限檢查機制,進而解決問題。

  • iAd 內容顯示

    CVE-ID:CVE-2010-3828

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:位在經過授權之網路位置的攻擊者可能可以啟動呼叫

    說明:在 iAd 內容顯示中存在 URL 處理問題。應用程式自動或透過明確的使用者動作請求 iAd。藉由使用內含用於啟動呼叫之 URL 架構的連結來注入請求廣告的內容,位在經過授權之網路位置的攻擊者可能可以啟動呼叫。自從在從連結啟動呼叫之前確保使用者收到提示之後,已解決此問題。感謝 vtty.com 的 Aaron Sigel 報告此問題。

  • ImageIO

    CVE-ID:CVE-2010-2249、CVE-2010-1205

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:libpng 有多個漏洞

    說明:libpng 已更新至 1.4.3 版以修補多個漏洞,最嚴重者可能導致任意程式碼得以執行。如需詳細資訊,請造訪 libpng 網站:http://www.libpng.org/pub/png/libpng.html

  • libxml

    CVE-ID:CVE-2010-4008

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:libxml 的 xpath 處理存在記憶體毀損問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。已透過改良 xpath 處理解決此問題。感謝 Bkis(www.bkis.com)的 Bui Quang Minh 報告此問題。

  • 郵件

    CVE-ID:CVE-2010-3829

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:停用載入遠端影像功能時,Mail 可能可以解析 DNS 名稱

    說明:當 WebKit 遇到要求 DNS 預先擷取的 HTML 連結元素時,即使已停用載入遠端影像功能,仍會執行預先擷取。這個問題可能導致系統向遠端伺服器送出不良要求。HTML 格式電子郵件的寄件人可以利用這個漏洞,判斷是否有人檢視郵件。自從在停用載入遠端影像功能時停用 DNS 預先擷取之後,已解決此問題。感謝 Cardwell IT Ltd. 的 Mike Cardwell 報告此問題。

  • 網路

    CVE-ID:CVE-2010-1843

    適用於:iPhone 3GS 和後繼機型的 iOS 4.0 至 4.1、iPod touch(第 3 代)的 iOS 4.0 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:遠端攻擊者可能導致系統意外關機

    說明:處理 Protocol Independent Multicast(PIM)封包的方法有 null 指標解除問題。遠端使用者如果傳送惡意製作的 PIM 封包,就可能導致系統意外關機。PIM 封包驗證機制已經改良,此問題已經解決。感謝匿名研究員和 TippingPoint 的 Zero Day Initiative 合作回報此一問題。執行早於 iOS 3.2 版之前版本的裝置不會受到此問題的影響。

  • 網路

    CVE-ID:CVE-2010-3830

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:惡意程式碼可能會取得系統權限

    說明:處理封包篩選規則時,網路中存在無效的指標參照。這可能會允許惡意程式碼在使用者階段中執行,從而取得系統權限。已透過改良封包篩選規則處理解決此問題。

  • OfficeImport

    CVE-ID:CVE-2010-3786

    適用於:iPad 的 iOS 3.2 至 3.2.2

    影響:檢視惡意製作的 Excel 檔案時,可能導致應用程式意外終止或任意程式碼得以執行

    說明:OfficeImport 處理 Excel 檔案時存在記憶體損毀問題。檢視惡意製作的 Excel 檔案可能導致非預期的應用程式終止或程式碼自動執行。界限檢查機制已經改良,此問題已經解決。在採用 iOS 4 的 iPhone 上已解決這個問題。感謝 Tobias Klein 在與 VeriSign iDefense Labs 合作時報告此問題。
  • 密碼鎖定

    CVE-ID:CVE-2010-4012

    適用於:iPhone 3G 和後續機型的 iOS 4.0 至 4.1

    影響:拿到裝置的人可能可以存取使用者的資料

    說明:處理緊急電話時存在爭用狀況問題。在「緊急電話」畫面中撥打電話後,立刻按下睡眠/喚醒按鈕,可能可以略過密碼鎖定。已透過改良鎖定狀態檢查解決問題。

  • 照片

    CVE-ID:CVE-2010-3831

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:「傳送到 MobileMe」可能導致 MobileMe 帳號密碼外洩

    說明:「照片」應用程式允許使用者透過各種方式共享他們的圖片和影片。其中一個方式是「傳送到 MobileMe」按鈕,這可以將選定內容上傳到使用者的「MobileMe 圖庫」。如果伺服器上沒有其他可用的認證機制,「照片」應用程式便會使用 HTTP Basic 認證。擁有經過授權之網路位置的攻擊者可以操控「MobileMe 圖庫」的回應以請求 Basic 認證,結果導致 MobileMe 帳號密碼外洩。已透過停用 Basic 認證支援解決此問題。感謝 vtty.com 的 Aaron Sigel 報告此問題。

  • Safari

    CVE-ID:CVE-2009-1707

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:「重置 Safari」可能不會立即從記憶體移除網站密碼

    說明:在「重置 Safari…」選單選項的「重置儲存的名稱和密碼」中按一下「重置」按鈕後,Safari 可能需要長達 30 秒才能清除密碼。在這段時間,具有裝置存取權的使用者可存取已儲存的憑證。解決導致延遲的爭用狀況後,已解決此問題。感謝 izypage.com 的 Philippe Couturier 和澳洲國立大學的 Andrew Wellington 回報此問題。

  • 電話

    CVE-ID:CVE-2010-3832

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1,iPad 的 iOS 3.2 至 3.2.2

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:處理 GSM 行動管理的暫時行動用戶識別(Temporary Mobile Subscriber Identity,TMSI)欄位時存在堆積緩衝區溢位。這可能會讓遠端攻擊者在基頻處理器上執行任意程式碼。界限檢查機制已經改良,此問題已經解決。感謝盧森堡大學的 Ralf-Philipp Weinmann 報告此問題。

  • WebKit

    CVE-ID:CVE-2010-3803

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理字串時,有整數溢位的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。界限檢查機制已經改良,此問題已經解決。感謝 J23 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3824

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 SVG 文件中的 use 元件時,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,此問題已經解決。感謝 team509 的 wushi 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3816

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理捲視軸時,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,此問題已經解決。感謝 Google Inc. 的 Rohit Makasana 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3809

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理內文樣式時,有無效轉換的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。內文樣式的處理機制已經改善,此問題已經解決。感謝 Google Chrome 安全小組的 Abhishek Arya(Inferno)回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3810

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:惡意製作的網站可偽造位置列中的網址,或將任意位置加入瀏覽記錄

    說明:WebKit 處理瀏覽記錄物件的方式有跨來源問題。惡意製作的網站可偽造位置列中的網址,或將任意位置加入瀏覽記錄。安全來源的追蹤方式已經改善,此問題已經解決。感謝 Opera Software 的 Mike Taylor 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3805

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 WebSocket 時,有整數反向溢位(Integer Underflow)的弱點。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。界限檢查機制已經改良,此問題已經解決。感謝 Keith Campbell 以及 Google Chrome 安全小組的 Cris Neckar 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3823

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 Geolocation 物件時,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,此問題已經解決。感謝 kuzzcc 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3116

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理外掛模組時,有多個釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,這些問題已經解決。

  • WebKit

    CVE-ID:CVE-2010-3812

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理文字物件時,有整數溢位的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。界限檢查機制已經改良,此問題已經解決。感謝 J23 和 TippingPoint 的 Zero Day Initiative 小組合作回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3808

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理編輯指令時,有無效轉換的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。編輯指令的處理機制已經改善,此問題已經解決。感謝 team509 的 wushi 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3259

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:參訪惡意的網站時,可能導致其他網站的影像資料外洩

    說明:WebKit 處理從 canvas 元件建立的影像時,有跨來源問題。參訪惡意的網站時,可能導致其他網站的影像資料外洩。安全來源的追蹤方式已經改善,此問題已經解決。感謝 Isaac Dawson 以及 Microsoft 和 Microsoft Vulnerability Research(MSVR)的 James Qiu 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-1822

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理非 SVG 文件中的 SVG 元件時,有無效轉換的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。SVG 元件的處理機制已經改善,此問題已經解決。感謝 team509 的 wushi 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3811

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理元件屬性時,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,此問題已經解決。感謝 Michal Zalewski 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3817

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 CSS 3D 轉換作業時,有無效轉換的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。CSS 3D 轉換作業處理機制已經改善,此問題已經解決。感謝 Google Chrome 安全小組的 Abhishek Arya(Inferno)回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3818

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理內文文字框時,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,此問題已經解決。感謝 Google Chrome 安全小組的 Abhishek Arya(Inferno)回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3819

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 CSS 框時,有無效轉換的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。CSS 框處理機制已經改善,此問題已經解決。感謝 Google Chrome 安全小組的 Abhishek Arya(Inferno)回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3820

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理可編輯元件時,有未初始化的記憶體存取問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。可編輯元件的處理機制已經改善,此問題已經解決。資料來源:Apple。

  • WebKit

    CVE-ID:CVE-2010-1789

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 JavaScript 字串物件的方式,存在堆疊緩衝區溢位問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。界限檢查機制已經改良,此問題已經解決。資料來源:Apple。

  • WebKit

    CVE-ID:CVE-2010-1806

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 在處理 run-in 樣式的元素方面,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。物件指標的處理方式已經改善,已解決此問題。感謝 team509 的 wushi 與 TippingPoint Zero Day Initiative 計劃合作回報此問題。

  • WebKit

    CVE-ID:CVE-2010-3257

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理元件焦點時,有釋放後使用記憶體出錯(use after free)的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。記憶體管理機制已經改良,此問題已經解決。感謝 VUPEN 弱點研究小組回報此問題。

  • WebKit

    CVE-ID:CVE-2010-3826

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 SVG 文件色彩時,有無效轉換的問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。SVG 文件色彩的處理機制已經改善,此問題已經解決。感謝 Google Chrome 安全小組的 Abhishek Arya(Inferno)回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-1807

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 在處理浮點資料類型方面,存在輸入驗證問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。改良浮點值處理後已解決此問題。感謝 Mozilla 的 Luke Wagner 提報此問題。

  • WebKit

    CVE-ID:CVE-2010-3821

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理串接樣式表中的「:first-letter」虛擬元件時,有記憶體損毀問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。「:first-letter」虛擬元件的處理機制已經改善,此問題已經解決。感謝 Google Chrome 安全小組的 Cris Neckar 和 Abhishek Arya(Inferno)回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3804

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:網站可能暗中追蹤使用者

    說明:Safari 採用可預測的演算法,為 JavaScript 應用程式產生亂數。這個問題可讓網站不必利用 Cookie、隱藏表單元件、IP 位址或其他技術,就能追蹤特定的 Safari 區段。此更新採用更安全的亂數產生器,此問題已經解決。感謝 Trusteer 的 Amit Klein 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3813

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:WebKit 會執行已經停用的 DNS 預先擷取功能

    說明:WebKit 碰到要求 DNS 預先擷取的 HTML 連結元件時,仍會執行已經停用的預先擷取功能。這個問題可能導致系統向遠端伺服器送出不良要求。舉例來說,HTML 格式電子郵件的寄件人,就能利用這個漏洞判斷是否有人讀取郵件。DNS 預先擷取要求的處理機制已經改善,此問題已經解決。感謝 Rogue Amoeba Software 的 Jeff Johnson 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-3822

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 CSS 計數器樣式時,有未初始化指標問題。瀏覽惡意製作的網站可能會導致應用程式意外終止或執行任意程式碼。CSS 計數器樣式處理機制已經改善,此問題已經解決。感謝 kuzzcc 回報此一問題。

  • WebKit

    適用於:iPhone 3G 和後續機型的 iOS 2.0 至 4.1、iPod touch(第 2 代)和後續機型的 iOS 2.1 至 4.1、iPad 的 iOS 3.2 至 3.2.2

    影響:惡意製作的網站能夠判斷使用者瀏覽過哪些網站

    說明:WebKit 處理 CSS :visited 虛擬類別的方式存在設計問題。惡意製作的網站能夠判斷使用者瀏覽過哪些網站。此更新限制了網頁根據瀏覽過連結與否來設定網頁樣式的功能。

  • 多個組件

    CVE-ID:CVE-2010-0051、CVE-2010-0544、CVE-2010-0042、CVE-2010-1384、CVE-2010-1387、CVE-2010-1392、CVE-2010-1394、CVE-2010-1403、CVE-2010-1405、CVE-2010-1407、CVE-2010-1408、CVE-2010-1410、CVE-2010-1414、CVE-2010-1415、CVE-2010-1416、CVE-2010-1417、CVE-2010-1418、CVE-2010-1421、CVE-2010-1422、CVE-2010-1757、CVE-2010-1758、CVE-2010-1764、CVE-2010-1770、CVE-2010-1771、CVE-2010-1780、CVE-2010-1781、CVE-2010-1782、CVE-2010-1783、CVE-2010-1784、CVE-2010-1785、CVE-2010-1786、CVE-2010-1787、CVE-2010-1788、CVE-2010-1791、CVE-2010-1793、CVE-2010-1811、CVE-2010-1812、CVE-2010-1813、CVE-2010-1814、CVE-2010-1815

    適用於:iPad 的 iOS 3.2 至 3.2.2

    影響:在 iPad 的 iOS 中有多個安全修正

    說明:此更新包含專門針對採用 iOS 4 和 iOS 4.1 之 iPhone 與 iPod touch 提供的安全修正。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: