關於 iOS 4.3.2 軟體更新的安全性內容

本文說明 iOS 4.3.2 軟體更新的安全性內容。

本文說明 iOS 4.3.2 軟體更新的安全性內容,您可以使用 iTunes 下載並安裝此更新。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 4.3.2 軟體更新

  • 憑證信任規則

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:具有經過授權之網路位置的攻擊者可能會攔截使用者憑證或其他敏感資訊

    說明:Comodo 關係註冊授權單位簽發了多個詐騙 SSL 憑證。這項弱點可能讓攔截式攻擊者重新導向連線,並攔截使用者憑證或其他敏感性資訊。將詐騙憑證列入黑名單後,已解決此問題。

    附註:針對 Mac OS X 系統,安全性更新 2011-002 解決了此問題。針對 Windows 系統,Safari 則需依賴主機作業系統的憑證存放區,判斷 SSL 伺服器憑證是否能夠信任。套用 Microsoft 知識庫文章 2524375 中所述的更新後,Safari 即會將這些憑證視為不受信任。這篇文章的網址為:http://support.microsoft.com/kb/2524375/zh-tw

  • libxslt

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:參訪惡意製作的網站可能導致堆積位址的洩漏

    說明:libxslt 的 generate-id() XPath 函數實作會洩漏堆積緩衝區的位址。參訪惡意製作的網站可能導致堆積位址的洩漏,這可能會協助略過位址空間佈局隨機化保護機制。根據兩個堆積緩衝區位址的差異產生 ID 後,已解決此問題。

    CVE-ID

    CVE-2011-0195:Google Chrome 安全小組的 Chris Evans

  • QuickLook

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:檢視惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickLook 處理 Microsoft Office 檔案時,出現記憶體損毀的問題。檢視惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-1417:Charlie Miller 和 Dion Blazakis(與 TippingPoint 的 Zero Day Initiative 計劃合作)

  • WebKit

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理節點集時,出現整數溢位問題。參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-1290:Vincenzo Iozzo、Willem Pinckaers、Ralf-Philipp Weinmann 以及一名匿名研究員(與 TippingPoint 的 Zero Day Initiative 計劃合作)

  • WebKit

    適用於:iPhone 3GS 和後續機型的 iOS 3.0 至 4.3.1、iPod touch(第 3 代)和後續機型的 iOS 3.1 至 4.3.1、iPad 的 iOS 3.2 至 4.3.1

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理文字節點時,出現「使用釋放後記憶體出錯」問題。參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-1344:Vupen Security(與 TippingPoint 的 Zero Day Initiative 計劃合作)和 Martin Barbella

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: