Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Informationen zum Sicherheitsinhalt von iPod touch 2.1

Dieses Dokument beschreibt den Sicherheitsinhalt von iPod touch 2.1.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter “Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.“

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates.“

iPod touch 2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Verfügbar für: iPod touch 2.0 bis 2.0.2

    Auswirkung: Eine Anwendung kann möglicherweise die Dateien einer anderen Anwendung lesen.

    Beschreibung: Die Application Sandbox setzt die Zugriffsbeschränkungen von Drittanbieteranwendungen nicht ordnungsgemäß durch. Dadurch kann eine Drittanbieteranwendung möglicherweise Dateien in der Sandbox einer anderen Drittanbieteranwendung lesen, was zur Offenlegung vertraulicher Informationen führen kann. Dieses Update behebt das Problem, indem die richtigen Zugriffsbeschränkungen für Anwendungs-Sandboxes durchgesetzt werden. Danke an Nicolas Seriot von Sen:te und Bryce Cogswell für die Meldung dieses Problems. Ältere iPod touch-Versionen als 2.0 sind nicht von diesem Problem betroffen.

  • CoreGraphics

    .

    Available for: iPod touch v1.1 through v2.0.2

    Impact: Multiple vulnerabilities in FreeType v2.3.5

    Description: Multiple vulnerabilities exist in FreeType v2.3.5, the most serious of which may lead to arbitrary code execution when accessing maliciously crafted font data. This update addresses the issue by incorporating the security fixes from version 2.3.6 of FreeType. Further information is available via the FreeType site at http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Verfügbar für: iPod touch 1.1 bis 2.0.2

    Auswirkung: mDNSResponder ist für DNS-Cache-Poisoning anfällig und gibt möglicherweise gefälschte Informationen zurück.

    Beschreibung: mDNSResponder stellt Übersetzungen zwischen Hostnamen und IP-Adressen für Anwendungen bereit, die die Unicast-DNS-Auflösungs-API verwenden. Aufgrund einer Schwäche im DNS-Protokoll kann ein entfernter Angreifer möglicherweise DNS-Cache-Poisoning-Angriffe ausführen. Das kann dazu führen, dass Anwendungen, die mDNSResponder für DNS benötigen, gefälschte Informationen erhalten. Dieses Update behebt das Problem, indem die Randomisierung von Quellports und Transaktions-IDs implementiert wird, um die Widerstandsfähigkeit gegen Cache-Poisoning-Angriffe zu verbessern. Danke an Dan Kaminsky von IOActive für die Meldung dieses Problems.

  • Networking

    CVE-ID: CVE-2008-3612

    Verfügbar für: iPod touch 1.1 bis 2.0.2

    Auswirkung: Die Generierung von vorhersagbaren TCP-Startsequenznummern kann zu TCP-Spoofing oder zum Sitzungs-Hijacking führen.

    Beschreibung: TCP-Startsequenznummern werden sequentiell erzeugt. Vorhersagbare Startsequenznummern können es einem entfernten Angreifer ermöglichen, eine gefälschte TCP-Verbindung herzustellen oder Daten in eine bestehende TCP-Verbindung einzuschleusen. Dieses Update behebt das Problem, indem zufällige TCP-Startsequenznummern generiert werden.

  • WebKit

    CVE-ID: CVE-2008-3632

    Verfügbar für: iPod touch 1.1 bis 2.0.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von CSS-Importanweisungen durch WebKit tritt ein Use-After-Free-Problem auf. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von Dokumentenverweisen.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Bitte wende dich an den Anbieter, um weitere Informationen zu erhalten.

Veröffentlichungsdatum: