Acerca del contenido de seguridad de iPhone v2.1

En este documento se describe el contenido de seguridad de iPhone v2.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta “Cómo utilizar la clave PGP de seguridad de los productos Apple”.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iPhone v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Disponible para: iPhone v2.0 a v2.0.2

    Impacto: una aplicación podría ser capaz de leer los archivos de otra

    Descripción: la zona protegida de aplicaciones no impone adecuadamente las restricciones de acceso entre aplicaciones de otros fabricantes. Esto puede permitir que una aplicación de terceros lea archivos en el entorno aislado de otra aplicación de terceros y dar lugar a la divulgación de información confidencial. Esta actualización resuelve el problema imponiendo las restricciones de acceso apropiadas entre zonas protegidas de aplicaciones. Gracias a Nicolas Seriot de Sen:te y Bryce Cogswell por informar de este problema. Este problema no afecta a las versiones de iPhone anteriores a la v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible para: iPhone v1.0 a v2.0.2

    Impacto: varias vulnerabilidades en FreeType v2.3.5

    Descripción: existen varias vulnerabilidades en FreeType v2.3.5, la más grave de las cuales puede provocar la ejecución de código arbitrario cuando se accede a datos de tipos de letra creados de forma malintencionada. Esta actualización resuelve el problema mediante la incorporación de las correcciones de seguridad de FreeType 2.3.6 y sus versiones posteriores. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Disponible para: iPhone v1.0 a v2.0.2

    Impacto: mDNSResponder es susceptible al envenenamiento de caché DNS y puede devolver información falsificada

    Descripción: mDNSResponder proporciona traducción entre nombres de host y direcciones IP para aplicaciones que utilizan su API de resolución DNS de unidifusión. Una debilidad en el protocolo DNS puede permitir que un atacante remoto realice ataques de envenenamiento de caché DNS. Como resultado, las aplicaciones que confían en mDNSResponder para DNS pueden recibir información falsificada. Esta actualización resuelve el problema implementando la aleatorización de puertos de origen e ID de transacción con el fin de mejorar la resiliencia contra ataques de envenenamiento de caché. Gracias a Dan Kaminsky de IOActive por informar de este problema.

  • Networking

    CVE-ID: CVE-2008-3612

    Disponible para: iPhone v1.0 a v2.0.2

    Impacto: la generación predecible de números de secuencia inicial TCP puede provocar la falsificación TCP o el secuestro de sesión

    Descripción: los números de secuencia inicial TCP se generan de forma secuencial. La naturaleza predecible de estos números puede permitir que un atacante remoto cree una conexión TCP falsificada o que inserte datos en una conexión TCP existente. Esta actualización resuelve el problema generando de forma aleatoria los números de secuencia inicial TCP.

  • Passcode Lock

    CVE-ID: CVE-2008-3633

    Disponible para: iPhone v2.0 a v2.0.2

    Impacto: un usuario no autorizado puede omitir la función Bloqueo con código e iniciar aplicaciones de iPhone

    Descripción: la función Bloqueo con código está diseñada para evitar que se inicien aplicaciones a menos que se introduzca el código correcto. Un problema de implementación en la gestión de llamadas de emergencia permite a los usuarios con acceso físico a un iPhone iniciar una aplicación sin el código de acceso haciendo doble clic en el botón de inicio en una llamada de emergencia. Esta actualización soluciona el problema mediante la gestión mejorada de las llamadas de emergencia. Gracias a Matthew Yohe del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Iowa por informar de este problema. Este problema no afecta a las versiones de iPhone anteriores a la v2.0.

  • WebKit

    CVE-ID: CVE-2008-3632

    Disponible para: iPhone v1.0 a v2.0.2

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de uso después de estar libre en la gestión que WebKit hace de las declaraciones de importación CSS. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización resuelve el problema mediante el manejo mejorado de las referencias a documentos.

Fecha de publicación: