Acerca del contenido de seguridad de iOS 3.1.3 y iOS 3.1.3 para iPod touch

En este documento se describe el contenido de seguridad de iOS 3.1.3 y iOS 3.1.3 para iPod touch.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 3.1.3 y iOS 3.1.3 para iPod touch

  • CoreAudio

    ID de CVE: CVE-2010-0036

    Disponible para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: la reproducción de un archivo de audio mp4 creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

    Descripción: existe un desbordamiento de búfer en el manejo de archivos de audio mp4. La reproducción de un archivo de audio mp4 creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Este problema se ha solucionado mejorando la comprobación de los límites. Gracias a Tobias Klein de trapkit.de por informar de este problema.

  • ImageIO

    ID de CVE: CVE-2009-2285

    Disponible para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

    Descripción: existe un desbordamiento de búfer en el manejo de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Este problema se ha solucionado mejorando la comprobación de los límites.

  • Recovery Mode

    ID de CVE: CVE-2010-0038

    Disponible para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: una persona con acceso físico a un dispositivo bloqueado puede acceder a los datos del usuario.

    Descripción: existe un problema de corrupción de memoria en el manejo de un determinado mensaje de control USB. Una persona con acceso físico al dispositivo podría utilizarlo para saltarse el código y acceder a los datos del usuario. Este problema se soluciona mejorando el manejo del mensaje de control USB.

  • WebKit

    ID de CVE: CVE-2009-3384

    Disponible para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: acceder a un servidor FTP creado con fines malintencionados podría provocar la finalización inesperada de la aplicación, la revelación de información o la ejecución arbitraria de código.

    Descripción: existen múltiples problemas de validación de entrada en el manejo de WebKit de los listados de directorios FTP. Acceder a un servidor FTP creado con fines malintencionados puede provocar la revelación de información, el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización soluciona el problema mejorando el análisis sintáctico de los listados de directorios FTP. Gracias a Michal Zalewski de Google Inc. por informar de estos problemas.

  • WebKit

    ID de CVE: CVE-2009-2841

    Disponible para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: Mail puede cargar contenido remoto de audio y vídeo cuando la carga remota de imágenes está desactivada.

    Descripción: cuando WebKit encuentra un elemento multimedia HTML 5 que apunta a un recurso externo, no emite una llamada de retorno a la carga del recurso para determinar si debe cargarse. Esto puede provocar solicitudes no deseadas a servidores remotos. Por ejemplo, el remitente de un mensaje de correo electrónico con formato HTML podría utilizarlo para determinar que el mensaje ha sido leído. Este problema se soluciona generando devoluciones de llamadas de carga de recursos cuando WebKit encuentra un elemento multimedia HTML 5.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: