Informazioni sui contenuti di sicurezza di iPhone 2.1

In questo documento vengono descritti i contenuti di sicurezza di iPhone 2.1.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta la sezione “Aggiornamenti di sicurezza Apple”.

iPhone 2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Disponibile per: iPhone dalla versione 2.0 fino alla versione 2.0.2

    Impatto: un'applicazione potrebbe leggere i file di un'altra applicazione

    Descrizione: la sandbox dell'applicazione non applica correttamente le restrizioni di accesso tra le applicazioni di terze parti. Di conseguenza, un'applicazione di terze parti potrebbe leggere i file nella sandbox di un'altra applicazione di terze parti e ciò può comportare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema applicando correttamente le restrizioni di accesso tra le sandbox delle applicazioni. Ringraziamo Nicolas Seriot di Sen:te e Bryce Cogswell per aver segnalato il problema. Il problema non interessa le versioni di iPhone precedenti alla 2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponibile per: iPhone dalla versione 1.0 fino alla versione 2.0.2

    Impatto: diverse vulnerabilità in FreeType 2.3.5

    Descrizione: sono presenti diverse vulnerabilità in FreeType 2.3.5, la più grave delle quali può portare all'esecuzione di codice arbitrario quando si accede a dati font dannosi. Questo aggiornamento risolve il problema incorporando correzioni di sicurezza a partire dalla versione 2.3.6 di FreeType. Ulteriori informazioni sono disponibili sul sito web di FreeType all'indirizzo http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Disponibile per: iPhone dalla versione 1.0 fino alla versione 2.0.2

    Impatto: mDNSResponder è soggetto ad attacchi di tipo DNS cache poisoning e può restituire informazioni contraffatte

    Descrizione: mDNSResponder funge da traduttore tra nomi host e indirizzi IP per le applicazioni che utilizzano l'API per la risoluzione dei nomi DNS unicast. Un punto debole nel protocollo DNS potrebbe consentire a un utente malintenzionato in remoto di effettuare attacchi di tipo DNS cache poisoning. Di conseguenza, le applicazioni che fanno affidamento su mDNSResponder per il DNS potrebbero ricevere informazioni contraffatte. Questo aggiornamento risolve il problema implementando la randomizzazione della porta sorgente e dell'ID transazione e migliorando la resilienza contro gli attacchi di tipo cache poisoining. Ringraziamo Dan Kaminsky di IOActive per aver segnalato il problema.

  • Networking

    CVE-ID: CVE-2008-3612

    Disponibile per: iPhone dalla versione 1.0 fino alla versione 2.0.2

    Impatto: la generazione prevedibile di numeri di sequenza iniziali TCP può provocare attacchi di spoofing o dirottamento delle sessioni TCP

    Descrizione: i numeri di sequenza iniziali TCP vengono generati in modo sequenziale. Dei numeri di sequenza iniziali prevedibili potrebbero consentire a un utente malintenzionato in remoto di creare una connessione TCP falsa o di inserire dati in una connessione TCP esistente. Questo aggiornamento risolve il problema generando numeri di sequenza iniziali TCP casuali.

  • Passcode Lock

    CVE-ID: CVE-2008-3633

    Disponibile per: iPhone dalla versione 2.0 fino alla versione 2.0.2

    Impatto: un utente non autorizzato potrebbe eludere il codice di blocco e lanciare applicazioni di iPhone

    Descrizione: la funzionalità Codice di blocco è progettata per consentire il lancio delle applicazioni solo inserendo il codice corretto. Un problema di implementazione nella gestione delle chiamate di emergenza consente agli utenti con accesso fisico a un iPhone di lanciare un'applicazione senza inserire il codice di blocco, premendo due volte il tasto Home durante le chiamate di emergenza. Questo aggiornamento risolve il problema attraverso una migliore gestione delle chiamate di emergenza. Ringraziamo Matthew Yohe della facoltà Electrical and Computer Engineering della University of Iowa per aver segnalato il problema. Il problema non interessa le versioni di iPhone precedenti alla 2.0.

  • WebKit

    CVE-ID: CVE-2008-3632

    Disponibile per: iPhone dalla versione 1.0 fino alla versione 2.0.2

    Impatto: l'accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di vulnerabilità use-after-free nella gestione da parte di WebKit di istruzioni di importazione di file CSS. L'accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con una migliore gestione dei riferimenti dei documenti.

Data di pubblicazione: