Este artigo foi arquivado e já não é actualizado pela Apple.

Sobre os conteúdos de segurança do iPod touch v2.1

Este documento descreve os conteúdos de segurança do iPod touch v2.1.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter mais informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Disponível para: iPod touch v2.0 até v2.0.2

    Impacto: uma aplicação poderá ler os ficheiros de outra aplicação

    Descrição: a sandbox da aplicação não aplica de forma adequada as restrições de acesso entre aplicações de terceiros. Isto pode permitir que uma aplicação de terceiros leia ficheiros na sandbox de outra aplicação de terceiros e leve à divulgação de informações confidenciais. Esta atualização resolve o problema através de restrições de acesso adequadas entre as sandbox das aplicações. Os nossos agradecimentos a Nicolas Seriot da Sen:te e Bryce Cogswell por denunciar este problema. Este problema não afeta versões do iPod touch anteriores à v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponível para: iPod touch v1.1 até v2.0.2

    Impacto: várias vulnerabilidades no FreeType v2.3.5

    Descrição: existem várias vulnerabilidades no FreeType v2.3.5, sendo que a mais grave pode levar à execução de código arbitrário durante o acesso a dados de tipo de letra criado com intuito malicioso. Esta atualização resolve o problema através da incorporação de correções de segurança a partir da versão 2.3.6 do FreeType. Estão disponíveis mais informações no site do FreeType em http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Disponível para: iPod touch v1.1 até v2.0.2

    Impacto: o mDNSResponder está suscetível a envenenamento de cache de DNS e pode devolver informações forjadas

    Descrição: o mDNSResponder fornece tradução entre nomes de anfitrião e endereços IP para aplicações que utilizem a sua API de resolução de DNS unicast. Uma fragilidade no protocolo DNS pode permitir que um atacante remoto execute ataques de envenenamento de cache de DNS. Como resultado, as aplicações que dependem do mDNSResponder para o DNS podem receber informações forjadas. Esta atualização resolve o problema ao implementar aleatoriedade de ID de transações e portas de origem para melhorar a resiliência contra ataques de envenenamento de cache. Os nossos agradecimentos a Dan Kaminsky, da IOActive, por comunicar este problema.

  • Networking

    CVE-ID: CVE-2008-3612

    Disponível para: iPod touch v1.1 até v2.0.2

    Impacto: a geração de números de sequência inicial de TCP previsíveis pode levar à falsificação de TCP ou tomada de posse de sessões

    Descrição: os números de sequência inicial de TCP são gerados de forma sequencial. Os números de sequência inicial previsíveis pode permitir que o atacante remoto crie uma ligação de TCP falsificada ou insira dados numa ligação de TCP existente. Esta atualização resolve o problema ao gerar números de sequência inicial de TCP aleatórios.

  • WebKit

    CVE-ID: CVE-2008-3632

    Disponível para: iPod touch v1.1 até v2.0.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou execução de um código arbitrário

    Descrição: existe um problema do tipo "use after free" (utilização após libertação de memória) no processamento de afirmações de importação de CSS do WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização corrige o problema através do processamento melhorado das referências a documentos.

Importante: as informações sobre produtos não fabricados pela Apple são disponibilizadas apenas para fins informativos e não constituem uma recomendação ou aprovação da Apple. Contacte o fornecedor para obter informações adicionais.

Data de publicação: