Cet article a été archivé et n’est plus mis à jour par Apple.

À propos des correctifs de sécurité d’iPod touch 2.1

Ce document décrit les correctifs de sécurité d’iPod touch 2.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

iPod touch 2.1

  • Application Sandbox

    Référence CVE : CVE-2008-3631

    Disponible pour : iPod touch 2.0 à iPod touch 2.0.2

    Conséquence : une app peut être en mesure de lire les fichiers d’une autre app

    Description : le bac à sable des apps n’applique pas correctement les restrictions d’accès entre les apps tierces. Cela peut permettre à une app tierce de lire des fichiers dans le bac à sable d’une autre app tierce et entraîner la divulgation d’informations confidentielles. Cette mise à jour corrige le problème en appliquant les restrictions d’accès adéquates entre les bacs à sable des apps. Nous remercions Nicolas Seriot de Sen:te et Bryce Cogswell d’avoir signalé ce problème. Ce problème ne concerne pas les versions antérieures à iPod touch 2.0.

  • CoreGraphics

    Référence CVE : CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible pour : iPod touch 1.1 à iPod touch 2.0.2

    Conséquence : plusieurs vulnérabilités dans FreeType 2.3.5

    Description : il existe plusieurs vulnérabilités dans FreeType 2.3.5, la plus grave pouvant entraîner une exécution de code arbitraire lors de l’accès à des données de police malveillantes. Cette mise à jour corrige le problème en intégrant les correctifs de sécurité de la version 2.3.6 de FreeType. Pour en savoir plus, consultez le site FreeType à l’adressehttp://www.freetype.org/

  • mDNSResponder

    Référence CVE : CVE-2008-1447

    Disponible pour : iPod touch 1.1 à iPod touch 2.0.2

    Conséquence : mDNSResponder est susceptible de permettre un empoisonnement de la mémoire cache DNS et de renvoyer des informations falsifiées

    Description : mDNSResponder fournit une traduction entre les noms d’hôtes et les adresses IP pour les apps qui utilisent son API de résolution DNS monodiffusion. Une faiblesse dans le protocole DNS peut permettre à un attaquant distant d’effectuer des attaques d’empoisonnement de la mémoire cache DNS. Par conséquent, les apps qui utilisent mDNSResponder pour le protocole DNS peuvent recevoir des informations falsifiées. Cette mise à jour résout le problème en mettant en œuvre la randomisation du port source et de l’identifiant de transaction pour améliorer la protection contre les attaques d’empoisonnement de la mémoire cache. Nous remercions Dan Kaminsky, d’IOActive, d’avoir signalé ce problème.

  • Networking

    Référence CVE : CVE-2008-3612

    Disponible pour : iPod touch 1.1 à iPod touch 2.0.2

    Conséquence : la génération de numéros de séquence initiaux TCP prévisibles peut entraîner une usurpation TCP ou un vol de session TCP

    Description : les numéros de séquence initiaux TCP sont générés de manière séquentielle. La prévisibilité des numéros de séquence initiaux peut permettre à un attaquant distant de créer une connexion TCP usurpée ou d’insérer des données dans une connexion TCP existante. Cette mise à jour résout le problème en générant des numéros de séquence initiaux TCP aléatoires.

  • WebKit

    Référence CVE : CVE-2008-3632

    Disponible pour : iPod touch 1.1 à iPod touch 2.0.2

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution de code arbitraire

    Description : il existe un problème d’utilisation après libération dans la gestion par WebKit des instructions d’importation CSS. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème par une gestion améliorée des références de document.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation, ni une approbation, de la part d’Apple. Pour en savoir plus, communiquez avec le fournisseur.

Date de publication: