Acerca del contenido de seguridad de iPod touch v2.1

En este documento, se describe el contenido de seguridad de iPod touch v2.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información sobre otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad”.

iPod touch v2.1

  • Application Sandbox

    Identificador de CVE: CVE-2008-3631

    Disponible para: iPod touch v2.0 mediante v2.0.2

    Impacto: una aplicación puede leer los archivos de otra aplicación

    Descripción: la zona protegida de la aplicación no refuerza adecuadamente las restricciones de acceso entre aplicaciones de terceros. Esto puede permitir que una aplicación de terceros lea archivos en la zona protegida de otra aplicación de terceros, lo que puede resultar en la divulgación de información confidencial. En esta actualización, se aborda el problema mediante el refuerzo de las restricciones de acceso adecuadas entre las zonas protegidas de las aplicaciones. Agradecemos a Nicolas Seriot de Sen:te y a Bryce Cogswell por informar este problema. Este problema no afecta a versiones de iPod touch anteriores a v2.0.

  • CoreGraphics

    Identificador de CVE: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible para: iPod touch v1.1 mediante v2.0.2

    Impacto: varias vulnerabilidades en FreeType v2.3.5

    Descripción: varias vulnerabilidades ocurren en FreeType v2.3.5. La más grave de ellas es en la que se ejecuta código arbitrario cuando se accede a los datos de una fuente maliciosa. En esta actualización, se aborda el problema mediante la incorporación de correcciones de seguridad en la versión 2.3.6 de FreeType. Hay más información disponible en el sitio web de FreeType en http://www.freetype.org/

  • mDNSResponder

    Identificador de CVE: CVE-2008-1447

    Disponible para: iPod touch v1.1 mediante v2.0.2

    Impacto: mDNSResponder es susceptible al envenenamiento de la caché del DNS y puede devolver información falsificada

    Descripción: mDNSResponder proporciona una traducción entre nombres de hosts y direcciones IP para las aplicaciones que usan la API de resolución del DNS de unicast. Una debilidad en el protocolo del DNS puede permitir que un atacante remoto realice ataques de envenenamiento de la caché del DNS. Como resultado, las aplicaciones que dependan de mDNSResponder para el DNS pueden recibir información falsificada. En esta actualización, se aborda el problema mediante la implementación de la aleatorización del puerto de origen y del ID de transacción para mejorar la resistencia contra los ataques de envenenamiento de la caché. Queremos darle las gracias a Dan Kaminsky de IOActive por informar este problema.

  • Networking

    Identificador de CVE: CVE-2008-3612

    Disponible para: iPod touch v1.1 mediante v2.0.2

    Impacto: la generación de números de secuencia iniciales de TCP predecibles puede resultar en la suplantación de identidad de TCP o el secuestro de sesiones

    Descripción: los números de secuencia iniciales de TCP se generan secuencialmente. Los números de secuencia iniciales predecibles pueden permitir que un atacante remoto cree una conexión de TCP falsa o que inserte datos en una conexión de TCP existente. En esta actualización, se aborda el problema mediante la generación de números de secuencia iniciales de TCP aleatorios.

  • WebKit

    Identificador de CVE: CVE-2008-3632

    Disponible para: iPod touch v1.1 mediante v2.0.2

    Impacto: visitar un sitio web creado con fines maliciosos puede ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: un problema de uso posterior a la liberación ocurre en el manejo de las declaraciones de importación de CSS por parte de WebKit. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante la mejora en el manejo de las referencias del documento.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no constituye la recomendación ni promoción por parte de Apple. Comunícate con el proveedor para obtener información adicional.

Fecha de publicación: