Acerca del contenido de seguridad de iOS 3.1.3 y iOS 3.1.3 para iPod touch
En este documento, se describe el contenido de seguridad de iOS 3.1.3 y iOS 3.1.3 para iPod touch.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.
iOS 3.1.3 y iOS 3.1.3 para iPod touch
CoreAudio
ID CVE: CVE-2010-0036
Disponible para iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2
Impacto: La reproducción de un archivo de audio mp4 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existe un desbordamiento de búferes en el manejo de archivos de audio mp4. La reproducción de un archivo de audio en formato mp4 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Agradecemos a Tobias Klein de trapkit.de por informar sobre este problema.
ImageIO
ID CVE: CVE-2009-2285
Disponible para iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2
Impacto: La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existe un subdesbordamiento de búferes en el manejo de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites.
Recovery Mode
ID CVE: CVE-2010-0038
Disponible para iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2
Impacto: Una persona con acceso físico a un dispositivo bloqueado puede acceder a los datos del usuario.
Descripción: Existe un problema de daños en la memoria en el manejo de un determinado mensaje de control USB. Una persona con acceso físico al dispositivo podría usarlo para saltarse el código y acceder a los datos del usuario. Este problema se soluciona mediante una mejora en el manejo del mensaje de control USB.
WebKit
ID CVE: CVE-2009-3384
Disponible para iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2
Impacto: El acceso a un servidor FTP creado con fines malintencionados podría provocar el cierre inesperado de una aplicación, la divulgación de información o la ejecución de código arbitrario.
Descripción: Existen varios problemas de validación de entradas en el manejo de los listados de directorios FTP por parte de WebKit. El acceso a un servidor FTP creado con fines malintencionados puede provocar la divulgación de información, el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se solucionan los problemas mediante la mejora del análisis de los listados de directorios FTP. Agradecemos a Michal Zalewski de Google Inc. por informar estos problemas.
WebKit
ID CVE: CVE-2009-2841
Disponible para iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2
Impacto: Mail puede cargar contenido de audio y video remoto cuando la carga remota de imágenes está desactivada.
Descripción: Cuando WebKit encuentra un elemento multimedia HTML 5 que apunta a un recurso externo, no ejecuta una devolución de llamada de carga de recursos para determinar si el recurso debe cargarse. Esto puede dar lugar a solicitudes no deseadas a servidores remotos. Por ejemplo, el remitente de un mensaje de correo electrónico con formato HTML podría utilizarlo para determinar que se leyó el mensaje. Este problema se soluciona generando devoluciones de llamada de carga de recursos cuando se encuentra un elemento multimedia HTML 5 en WebKit.
Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.