Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de la actualización del iPhone v2.1

En este documento, se describe el contenido de seguridad de la actualización del iPhone v2.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información sobre otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad”.

iPhone v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Disponible para: iPhone v2.0 hasta v2.0.2

    Impacto: Una aplicación podía leer los archivos de otra aplicación.

    Descripción: Application Sandbox no reforzaba adecuadamente las restricciones de acceso entre aplicaciones de terceros. Esto puede permitir que una aplicación de terceros lea archivos en la zona protegida de otra aplicación de terceros, lo que puede resultar en la divulgación de información confidencial. En esta actualización, se aborda el problema mediante el refuerzo de las restricciones de acceso adecuadas entre las zonas protegidas de las aplicaciones. Agradecemos a Nicolas Seriot de Sen:te y a Bryce Cogswell por informar este problema. Este problema no afecta a versiones de iPhone anteriores a v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible para: iPhone v1.0 hasta v2.0.2

    Impacto: Varias vulnerabilidades en FreeType v2.3.5.

    Descripción: Se producían varias vulnerabilidades en FreeType v2.3.5. La más grave de ellas es en la que se ejecutaba código arbitrario cuando se accedía a los datos de una fuente maliciosa. En esta actualización, se aborda el problema mediante la incorporación de correcciones de seguridad en la versión 2.3.6 de FreeType. Hay más información disponible en el sitio web de FreeType en http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Disponible para: iPhone v1.0 hasta v2.0.2

    Impacto: mDNSResponder era susceptible al envenenamiento de la caché del DNS y podía devolver información falsificada.

    Descripción: mDNSResponder proporcionaba una traducción entre nombres de hosts y direcciones IP para las aplicaciones que usaban la API de resolución del DNS de unicast. Una debilidad en el protocolo del DNS puede permitir que un atacante remoto realice ataques de envenenamiento de la caché del DNS. Como resultado, las aplicaciones que dependan de mDNSResponder para el DNS pueden recibir información falsificada. En esta actualización, se aborda el problema mediante la implementación de la aleatorización del puerto de origen y del ID de transacción para mejorar la resistencia contra los ataques de envenenamiento de la caché. Queremos darle las gracias a Dan Kaminsky de IOActive por informar este problema.

  • Networking

    CVE-ID: CVE-2008-3612

    Disponible para: iPhone v1.0 hasta v2.0.2

    Impacto: La generación de números de secuencia iniciales de TCP predecibles podía ocasionar la suplantación de identidad de TCP o el secuestro de sesiones.

    Descripción: Los números de secuencia iniciales de TCP se generaban secuencialmente. Los números de secuencia iniciales predecibles pueden permitir que un atacante remoto cree una conexión de TCP falsa o que inserte datos en una conexión de TCP existente. En esta actualización, se aborda el problema mediante la generación de números de secuencia iniciales de TCP aleatorios.

  • Passcode Lock

    CVE-ID: CVE-2008-3633

    Disponible para: iPhone v2.0 hasta v2.0.2

    Impacto: Un usuario no autorizado podía omitir el bloqueo con código e iniciar aplicaciones de iPhone.

    Descripción: El bloqueo con código se diseñó para evitar que se inicien aplicaciones a menos que se ingrese el código correcto. Un problema de implementación en el manejo de llamadas de emergencia permitía a los usuarios con acceso físico a un iPhone iniciar una aplicación sin el código al presionar dos veces el botón de inicio en una llamada de emergencia. En esta actualización, se soluciona el problema mejorando el manejo de las llamadas de emergencia. Le damos las gracias a Matthew Yohe del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Iowa por informar este problema. Este problema no afecta a versiones de iPhone anteriores a v2.0.

  • WebKit

    CVE-ID: CVE-2008-3632

    Disponible para: iPhone v1.0 hasta v2.0.2

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de aplicaciones o la ejecución de código arbitrario.

    Descripción: Existía un problema de uso posterior a la liberación en el manejo de las declaraciones de importación de CSS por parte de WebKit. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante la mejora en el manejo de las referencias del documento.

Fecha de publicación: