Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Zawartość związana z zabezpieczeniami w oprogramowaniu iPhone 2.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w oprogramowaniu iPhone 2.1.

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń dla bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iPhone 2.1

  • Application Sandbox

    Identyfikator CVE: CVE-2008-3631

    Dostępne dla: iPhone’a 2.0 do 2.0.2

    Zagrożenie: aplikacja może być w stanie odczytywać pliki innej aplikacji.

    Opis: piaskownica aplikacji nie wymusza prawidłowo ograniczeń dostępu między aplikacjami zewnętrznymi. Może to pozwolić aplikacji zewnętrznej na odczyt plików w piaskownicy innej aplikacji zewnętrznej i doprowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje ten problem, wymuszając odpowiednie ograniczenia dostępu między piaskownicami aplikacji. Problem zgłosili Nicolas Seriot z firmy Sen:te i Bryce Cogswell. Problem nie dotyczy iPhone’a w wersjach starszych niż 2.0.

  • CoreGraphics

    Identyfikator CVE: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Dostępne dla: iPhone’a 1.0 do 2.0.2

    Zagrożenie: wiele luk w zabezpieczeniach biblioteki FreeType 2.3.5.

    Opis: w bibliotece FreeType 2.3.5 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może prowadzić do wykonania dowolnego kodu podczas uzyskiwania dostępu do danych złośliwie spreparowanych czcionek. To uaktualnienie rozwiązuje ten problem przez włączenie poprawek zabezpieczeń z biblioteki FreeType 2.3.6. Więcej informacji można znaleźć w witrynie FreeType pod adresem http://www.freetype.org/

  • mDNSResponder

    Identyfikator CVE: CVE-2008-1447

    Dostępne dla: iPhone’a 1.0 do 2.0.2

    Zagrożenie: mDNSResponder jest podatny na zatruwanie pamięci podręcznej DNS i może zwracać fałszywe informacje.

    Opis: mDNSResponder zapewnia translację między nazwami hostów a adresami IP aplikacji, które korzystają z interfejsu API rozpoznawania DNS w trybie emisji pojedynczej. Luka w zabezpieczeniach protokołu DNS może pozwolić zdalnemu atakującemu na przeprowadzenie ataków przez zatruwanie pamięci podręcznej DNS. W rezultacie aplikacje, które korzystają z narzędzia mDNSResponder podczas obsługi DNS, mogą otrzymywać sfałszowane informacje. To uaktualnienie rozwiązuje ten problem przez wdrożenie randomizacji portu źródłowego i identyfikatora transakcji w celu zwiększenia odporności na ataki typu zatruwanie pamięci podręcznej. Problem zgłosił Dan Kaminsky z IOActive.

  • Networking

    Identyfikator CVE: CVE-2008-3612

    Dostępne dla: iPhone’a 1.0 do 2.0.2

    Zagrożenie: przewidywalne generowanie początkowych numerów sekwencji TCP może prowadzić do fałszowania (spoofingu) protokołu TCP lub przejęcia sesji.

    Opis: początkowe numery sekwencji TCP są generowane sekwencyjnie. Przewidywalne początkowe numery sekwencji mogą pozwolić zdalnemu atakującemu na utworzenie fałszywego połączenia TCP lub wstawienie danych do istniejącego połączenia TCP. To uaktualnienie rozwiązuje ten problem przez generowanie losowych początkowych numerów sekwencji TCP.

  • Passcode Lock

    Identyfikator CVE: CVE-2008-3633

    Dostępne dla: iPhone’a 2.0 do 2.0.2

    Zagrożenie: nieautoryzowany użytkownik może ominąć kod blokady i uruchomić aplikacje na iPhone’a.

    Opis: funkcja kodu blokady ma na celu zapobieganie uruchomieniu aplikacji, jeśli nie zostanie wprowadzony prawidłowy kod. Błąd implementacyjny w obsłudze połączeń alarmowych pozwala użytkownikom z fizycznym dostępem do iPhone’a na uruchomienie aplikacji bez kodu poprzez dwukrotne kliknięcie przycisku Początek podczas połączenia alarmowego. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę połączeń alarmowych. Problem zgłosił Matthew Yohe z Wydziału Inżynierii Elektrycznej i Komputerowej Uniwersytetu Iowa. Problem nie dotyczy iPhone’a w wersjach starszych niż 2.0.

  • WebKit

    Identyfikator CVE: CVE-2008-3632

    Dostępne dla: iPhone’a 1.0 do 2.0.2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w obsłudze instrukcji importu CSS przez WebKit występuje błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje problem przez poprawę obsługi odwołań do dokumentów.

Data publikacji: