Zawartość związana z zabezpieczeniami iPoda touch 2.1

Ten dokument zawiera opis zawartości związanej z zabezpieczeniami iPoda touch 2.1.

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń dla bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iPod touch 2.1

  • Application Sandbox

    Identyfikator CVE: CVE-2008-3631

    Dostępne dla: iPod touch 2.0 do 2.0.2

    Zagrożenie: aplikacja może być w stanie odczytywać pliki innej aplikacji

    Opis: piaskownica aplikacji nie wymusza prawidłowo ograniczeń dostępu między aplikacjami zewnętrznymi. Może to pozwolić aplikacji zewnętrznej na odczyt plików w piaskownicy innej aplikacji zewnętrznej i doprowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje ten problem, wymuszając odpowiednie ograniczenia dostępu między piaskownicami aplikacji. Problem zgłosili Nicolas Seriot z firmy Sen:te i Bryce Cogswell. Problem nie dotyczy iPodów touch w wersjach starszych niż 2.0.

  • CoreGraphics

    Identyfikator CVE: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Dostępne dla: iPod touch 1.1 do 2.0.2

    Zagrożenie: wiele luk w zabezpieczeniach FreeType 2.3.5

    Opis: w bibliotece FreeType 2.3.5 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może prowadzić do wykonania dowolnego kodu podczas uzyskiwania dostępu do złośliwie spreparowanych danych czcionek. To uaktualnienie rozwiązuje ten problem przez włączenie poprawek zabezpieczeń z biblioteki FreeType 2.3.6. Więcej informacji można znaleźć w witrynie FreeType pod adresem http://www.freetype.org/

  • mDNSResponder

    Identyfikator CVE: CVE-2008-1447

    Dostępne dla: iPod touch 1.1 do 2.0.2

    Zagrożenie: mDNSResponder jest podatny na zatruwanie pamięci podręcznej DNS i może zwracać fałszywe informacje

    Opis: mDNSResponder zapewnia translację między nazwami hostów a adresami IP aplikacji, które korzystają z interfejsu API rozpoznawania DNS w trybie emisji pojedynczej. Luka w zabezpieczeniach protokołu DNS może pozwolić zdalnemu atakującemu na przeprowadzenie ataków przez zatruwanie pamięci podręcznej DNS. W rezultacie aplikacje, które korzystają z narzędzia mDNSResponder podczas obsługi DNS, mogą otrzymywać sfałszowane informacje. To uaktualnienie rozwiązuje ten problem przez wdrożenie randomizacji portu źródłowego i identyfikatora transakcji w celu zwiększenia odporności na ataki typu zatruwanie pamięci podręcznej. Problem zgłosił Dan Kaminsky z IOActive.

  • Networking

    Identyfikator CVE: CVE-2008-3612

    Dostępne dla: iPod touch 1.1 do 2.0.2

    Zagrożenie: przewidywalne generowanie początkowych numerów sekwencji TCP może prowadzić do fałszowania (spoofingu) protokołu TCP lub przejęcia sesji.

    Opis: początkowe numery sekwencji TCP są generowane sekwencyjnie. Przewidywalne początkowe numery sekwencji mogą pozwolić zdalnemu atakującemu na utworzenie fałszywego połączenia TCP lub wstawienie danych do istniejącego połączenia TCP. To uaktualnienie rozwiązuje ten problem przez generowanie losowych początkowych numerów sekwencji TCP.

  • WebKit

    Identyfikator CVE: CVE-2008-3632

    Dostępne dla: iPod touch 1.1 do 2.0.2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu

    Opis: w obsłudze instrukcji importu CSS przez WebKit występuje błąd typu use-after-free. Odwiedzenie złośliwie spreparowanej witryny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez poprawę obsługi odwołań do dokumentów.

Ważne: informacje o produktach niewyprodukowanych przez Apple są dostarczane wyłącznie w celach informacyjnych i nie stanowią rekomendacji ani poparcia Apple. Więcej informacji można uzyskać u producenta.

Data publikacji: