跳至主內容

蘋果 iPhone 及 iPod touch iOS 多個漏洞

最後更新 2011年01月28日 發佈日期: 2010年06月23日 2858 觀看次數

風險: 中度風險

在蘋果 iPhone 及 iPod touch iOS 發現多個漏洞,攻擊者可利用漏洞洩露敏感資料、繞過保安限制或控制受影響的系統。

1. 由於應用程式沙箱(Application Sandbox)未能限制存取使用者的相片庫,惡意的應用程式可利用漏洞在未經認證之下判斷使用者曾到訪的位置。

2. 由於經 CFNetwork 處理網址時會產生錯誤,攻擊者可透過引誘使用者到訪特製網站,利用漏洞導致堆陣滿溢及執行任意程式碼。

3. 惡意使用者可利用 ImageIO 內的某些漏洞洩露敏感資料或控制受影響的系統。

4. 攻擊者可利用 ImageIO 內的不明錯誤,透過特製 JPEG 圖像損毀記憶體及執行任意程式碼。

5. 惡意使用者可利用 Libsystem 內的錯誤執行任意程式碼。

6. 惡意使用者可利用 libxml 內的某些漏洞導致阻斷服務。

7. 假如回應提示時裝置被解鎖,又同時使用 MobileMe 遠端鎖定(Remote Lock)裝置,Passcode Lock 內的錯誤會導致密碼被自動輸入。

8. 即使裝置被鎖,Passcode Lock 內的競爭狀態仍容許裝置與電腦進行配對。需在裝置關閉電源前解鎖此漏洞才可被利用。

9. 即使 "Accept Cookies" 偏好設定被設定為 "From visited" 或 "Never",由於 Safari 內的錯誤,網站仍可設定 Cookies。

10. 惡意使用者可利用 Safari 的漏洞進行網絡釣魚攻擊。

11. 惡意使用者可利用 Safari 的漏洞進行偽冒攻擊。

12. 由於 Settings 應用程式內的設計錯誤,導致該應用程式錯誤地顯示另一個無線網絡。

13. 惡意使用者可利用 WebKit 內多個漏洞進行繞過保安限制、跨網站指令碼攻擊、洩露敏感資料或控制受影響的系統。

14. 由於網頁過渡時 JavaScriptCore 內產生記憶體已釋放錯誤(use-after-free error),攻擊者可透過引誘使用者到訪特製網站,利用漏洞執行任意程式碼。

15. 由於處理表格時 WebKit 產生錯誤,攻擊者可利用漏洞存取範圍以外的記憶體及執行任意程式碼。

16. 即使源框架 (parent frame) 出自不同來源,由於 WebKit 內的錯誤,"history.replaceState" 方法仍會影響此源框架,攻擊者可利用漏洞洩露敏感資料。

17. 由於 WebKit 內的錯誤,導致 iframes 可在界限外顯示內容,攻擊者可利用漏洞作出攻擊,例如製作偽冒網站界面。