Este documento describe el contenido de seguridad de la Actualización iOS 4.0.2 para iPhone y iPod touch, que se puede descargar e instalar mediante iTunes.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
Actualización iOS 4.0.2 para iPhone y iPod touch
- 

- 

FreeType

CVE-ID: CVE-2010-1797

Disponible para: iOS 2.0 a 4.0.1 para iPhone 3G y posteriores, iOS 2.1 a 4.0 para iPod touch (2ª generación) y posteriores

Impacto: la visualización de un documento PDF con fuentes incrustadas creadas con fines malintencionados puede permitir la ejecución de código intruso

Descripción: se produce un desbordamiento del búfer de pila durante el procesamiento de códigos de opción CFF. La visualización de un documento PDF con fuentes incrustadas creadas con fines malintencionados puede permitir la ejecución de código intruso. Este problema se resuelve mejorando la comprobación de los límites.

 

- 

- 

IOSurface

CVE-ID: CVE-2010-2973

Disponible para: iOS 2.0 a 4.0.1 para iPhone 3G y posteriores, iOS 2.1 a 4.0 para iPod touch (2ª generación) y posteriores

Impacto: ejecución de código malicioso que suplanta al usuario para obtener privilegios de sistema

Descripción: se produce un desbordamiento de enteros durante el procesamiento de propiedades de IOSurface que puede permitir que se ejecute código malicioso para suplantar al usuario y obtener privilegios de sistema. Este problema se resuelve mejorando la comprobación de los límites.