Acerca del contenido de seguridad de iPod touch v2.1

Este documento describe el contenido de seguridad de iPod touch v2.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta “Cómo utilizar la clave PGP de seguridad de los productos Apple”.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Disponible para: iPod touch v2.0 a v2.0.2

    Impacto: una aplicación podría ser capaz de leer los archivos de otra

    Descripción: la zona protegida de aplicaciones no impone adecuadamente las restricciones de acceso entre aplicaciones de otros fabricantes. Esto puede permitir que una aplicación de otro fabricante lea los archivos de la zona protegida de otra aplicación de otro fabricante, lo que puede provocar la revelación de información confidencial. Esta actualización resuelve el problema imponiendo las restricciones de acceso apropiadas entre zonas protegidas de aplicaciones. Gracias a Nicolas Seriot de Sen:te y Bryce Cogswell por informar de este problema. Este problema no afecta a las versiones de iPod touch anteriores a la v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible para: iPod touch v1.1 a v2.0.2

    Impacto: varias vulnerabilidades en FreeType v2.3.5

    Descripción: existen varias vulnerabilidades en FreeType v2.3.5, la más grave de las cuales puede provocar la ejecución de código arbitrario cuando se accede a datos de tipos de letra creados de forma malintencionada. Esta actualización resuelve el problema mediante la incorporación de las correcciones de seguridad de FreeType 2.3.6 y sus versiones posteriores. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Disponible para: iPod touch v1.1 a v2.0.2

    Impacto: mDNSResponder es susceptible al envenenamiento de caché DNS y puede devolver información falsificada

    Descripción: mDNSResponder proporciona traducción entre nombres de host y direcciones IP para aplicaciones que utilizan su API de resolución DNS de unidifusión. Una debilidad en el protocolo DNS puede permitir que un atacante remoto realice ataques de envenenamiento de caché DNS. Como resultado, las aplicaciones que confían en mDNSResponder para DNS pueden recibir información falsificada. Esta actualización resuelve el problema implementando la aleatorización de puertos de origen e ID de transacción con el fin de mejorar la resiliencia contra ataques de envenenamiento de caché. Gracias a Dan Kaminsky de IOActive por informar de este problema.

  • Networking

    CVE-ID: CVE-2008-3612

    Disponible para: iPod touch v1.1 a v2.0.2

    Impacto: la generación predecible de números de secuencia inicial TCP puede provocar la falsificación TCP o el secuestro de sesión

    Descripción: los números de secuencia inicial TCP se generan de manera secuencial. La naturaleza predecible de estos números puede permitir que un atacante remoto cree una conexión TCP falsificada o que inserte datos en una conexión TCP existente. Esta actualización resuelve el problema generando de forma aleatoria los números de secuencia inicial TCP.

  • WebKit

    CVE-ID: CVE-2008-3632

    Disponible para: iPod touch v1.1 a v2.0.2

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de uso después de estar libre en la gestión que WebKit hace de las declaraciones de importación CSS. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización resuelve el problema mediante el manejo mejorado de las referencias a documentos.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Contacta con el proveedor si quieres más información.

Fecha de publicación: