Informazioni sui contenuti di sicurezza di iPod touch 2.1
In questo documento vengono descritti i contenuti di sicurezza di iPod touch 2.1.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza, consulta la sezione “Aggiornamenti di sicurezza Apple”.
iPod touch 2.1
Application Sandbox
CVE-ID: CVE-2008-3631
Disponibile per: iPod touch dalla versione 2.0 fino alla versione 2.0.2
Impatto: un'applicazione potrebbe leggere i file di un'altra applicazione
Descrizione: la sandbox dell'applicazione non applica correttamente le restrizioni di accesso tra le applicazioni di terze parti. Di conseguenza, un'applicazione di terze parti potrebbe leggere i file nella sandbox di un'altra applicazione di terze parti e ciò può comportare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema applicando correttamente le restrizioni di accesso tra le sandbox delle applicazioni. Ringraziamo Nicolas Seriot di Sen:te e Bryce Cogswell per aver segnalato il problema. Il problema non interessa le versioni di iPod touch precedenti alla 2.0.
CoreGraphics
CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Disponibile per: iPod touch dalla versione 1.1 fino alla versione 2.0.2
Impatto: diverse vulnerabilità in FreeType 2.3.5
Descrizione: sono presenti diverse vulnerabilità in FreeType 2.3.5, la più grave delle quali può portare all'esecuzione di codice arbitrario quando si accede a dati font dannosi. Questo aggiornamento risolve il problema incorporando correzioni di sicurezza a partire dalla versione 2.3.6 di FreeType. Ulteriori informazioni sono disponibili sul sito web di FreeType all'indirizzo http://www.freetype.org/
mDNSResponder
CVE-ID: CVE-2008-1447
Disponibile per: iPod touch dalla versione 1.1 fino alla versione 2.0.2
Impatto: mDNSResponder è soggetto ad attacchi di tipo DNS cache poisoning e può restituire informazioni contraffatte
Descrizione: mDNSResponder funge da traduttore tra nomi host e indirizzi IP per le applicazioni che utilizzano l'API per la risoluzione dei nomi DNS unicast. Un punto debole nel protocollo DNS potrebbe consentire a un utente malintenzionato in remoto di effettuare attacchi di tipo DNS cache poisoning. Di conseguenza, le applicazioni che fanno affidamento su mDNSResponder per il DNS potrebbero ricevere informazioni contraffatte. Questo aggiornamento risolve il problema implementando la randomizzazione della porta sorgente e dell'ID transazione e migliorando la resilienza contro gli attacchi di tipo cache poisoining. Ringraziamo Dan Kaminsky di IOActive per aver segnalato il problema.
Networking
CVE-ID: CVE-2008-3612
Disponibile per: iPod touch dalla versione 1.1 fino alla versione 2.0.2
Impatto: la generazione prevedibile di numeri di sequenza iniziali TCP può provocare attacchi di spoofing o dirottamento delle sessioni TCP
Descrizione: i numeri di sequenza iniziali TCP vengono generati in modo sequenziale. Dei numeri di sequenza iniziali prevedibili potrebbero consentire a un utente malintenzionato in remoto di creare una connessione TCP falsa o di inserire dati in una connessione TCP esistente. Questo aggiornamento risolve il problema generando numeri di sequenza iniziali TCP casuali.
WebKit
CVE-ID: CVE-2008-3632
Disponibile per: iPod touch dalla versione 1.1 fino alla versione 2.0.2
Impatto: l'accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario
Descrizione: si verifica un problema di vulnerabilità use-after-free nella gestione da parte di WebKit di istruzioni di importazione di file CSS. L’accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con una migliore gestione dei riferimenti dei documenti.
Importante: le informazioni sui prodotti non realizzati da Apple vengono fornite solo a scopo informativo e non costituiscono raccomandazione né approvazione da parte di Apple. Per ulteriori informazioni, contatta il fornitore.