À propos des correctifs de sécurité d’iPod touch v2.1
Ce document décrit les correctifs de sécurité d’iPod touch v2.1.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
iPod touch v2.1
Application Sandbox
CVE-ID : CVE-2008-3631
Disponible pour : iPod touch v2.0 à v2.0.2
Conséquence : une application peut être en mesure de lire les fichiers d’une autre application.
Description : le sandbox d’application n’applique pas correctement les restrictions d’accès entre les applications tierces. Cela peut permettre à une application tierce de lire des fichiers dans le sandbox d’une autre application tierce et entraîner la divulgation d’informations confidentielles. Cette mise à jour résout le problème en appliquant les restrictions d’accès correctes entre les sandboxes d’application. Remerciements à Nicolas Seriot de Sen:te et à Bryce Cogswell pour avoir signalé ce problème. Ce problème ne concerne pas les versions d’iPod touch antérieures à v2.0.
CoreGraphics
CVE-ID : CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Disponible pour : iPod touch v1.1 à v2.0.2
Conséquence : FreeType v2.3.5 présente plusieurs vulnérabilités.
Description : FreeType v2.3.5 présente plusieurs vulnérabilités, les plus sérieuses d’entre elles pouvant entraîner l’exécution arbitraire de code lors de l’accès à des données de police malveillante. Cette mise à jour résout le problème en incorporant des correctifs de sécurité à partir de la version 2.3.6 de FreeType. Vous trouverez des informations supplémentaires sur le site web de FreeType à l’adresse suivante : http://www.freetype.org/
mDNSResponder
CVE-ID : CVE-2008-1447
Disponible pour : iPod touch v1.1 à v2.0.2
Conséquence : mDNSResponder est susceptible d’empoisonner le cache DNS et peut renvoyer des informations falsifiées.
Description : mDNSResponder gère la traduction entre les noms d’hôte et les adresses IP pour les applications qui utilisent son API de résolution DNS unicast. Une faiblesse du protocole DNS peut permettre à un attaquant distant de lancer des attaques d’empoisonnement du cache DNS. Par conséquent, les applications qui reposent sur mDNSResponder pour la résolution DNS peuvent recevoir des informations falsifiées. Cette mise à jour résout le problème en implémentant la randomisation des ports source et des ID de transaction pour améliorer la résilience contre les attaques d’empoisonnement de cache. Remerciements à Dan Kaminsky d’IOActive pour avoir signalé ce problème.
Networking
CVE-ID : CVE-2008-3612
Disponible pour : iPod touch v1.1 à v2.0.2
Conséquence : la génération de numéros de séquence initiaux TCP prévisibles peut entraîner le spoofing de TCP ou le piratage de session.
Description : les numéros de séquence initiaux TCP sont générés de façon séquentielle. Des numéros de séquence initiaux prévisibles peuvent permettre à un attaquant distant de créer une connexion TCP détournée ou d’insérer des données dans une connexion TCP existante. Cette mise à jour résout le problème en générant des numéros de séquence initiaux TCP aléatoires.
WebKit
CVE-ID : CVE-2008-3632
Disponible pour : iPod touch v1.1 à v2.0.2
Conséquence : la consultation d’un site web malicieux peut entraîner l’arrêt inattendu de l’application ou l’exécution de code arbitraire.
Description : le traitement par WebKit des déclarations d’importation CSS présente un problème d’utilisation ultérieure libre. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Le problème est résolu par une gestion améliorée des références de document.
Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir des informations supplémentaires.