Sobre o conteúdo de segurança do iPod touch 2.1

Este documento descreve o conteúdo de segurança do iPod touch 2.1.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

iPod touch 2.1

  • Application Sandbox

    ID de CVE: CVE-2008-3631

    Disponível para: iPod touch 2.0 a 2.0.2

    Impacto: um aplicativo pode ser capaz de ler os arquivos de outro aplicativo

    Descrição: a Application Sandbox não aplica corretamente restrições de acesso entre aplicativos de terceiros. Isso pode permitir que um aplicativo de terceiros leia arquivos na área restrita do aplicativo de outro terceiro e isso resulte na divulgação de informações confidenciais. Essa atualização resolve o problema ao aplicar as restrições de acesso apropriadas entre áreas restritas de aplicativos. Crédito para Nicolas Seriot, da Sen:te, e a Bryce Cogswell por relatarem esse problema. Isso não afeta versões do iPod touch anteriores a 2.0.

  • CoreGraphics

    IDs de CVE: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponível para: iPod touch 1.1 a 2.0.2

    Impacto: diversas vulnerabilidades no FreeType v2.3.5

    Descrição: havia várias vulnerabilidades no FreeType 2.3.5, sendo a mais séria a que podia resultar na execução de código arbitrário ao acessar dados de fonte criada com códigos maliciosos. Essa atualização soluciona o problema ao incorporar as correções de segurança da versão 2.3.6 da FreeType. Mais informações estão disponíveis no site da FreeType em http://www.freetype.org/

  • mDNSResponder

    ID de CVE: CVE-2008-1447

    Disponível para: iPod touch 1.1 a 2.0.2

    Impacto: o mDNSResponder é suscetível ao envenenamento de cache DNS e pode gerar informações falsas

    Descrição: o mDNSResponder fornece tradução entre nomes de host e endereços IP para aplicativos que usam sua API de resolução de DNS unicast. Uma falha no protocolo DNS pode permitir que invasores remotos realizem ataques de envenenamento de cache de DNS. Como resultado, aplicativos que dependem do mDNSResponder para DNS podem receber informações forjadas. Essa atualização soluciona o problema ao implementar a aleatorização de ID de transação e de portas de origem para aumentar a resistência contra ataques de envenenamento de cache. Crédito para Dan Kaminsky da IOActive por relatar esse problema.

  • Networking

    ID de CVE: CVE-2008-3612

    Disponível para: iPod touch 1.1 a 2.0.2

    Impacto: a geração previsível de números de sequência inicial de TCP pode resultar na falsificação de TCP ou sequestro de sessão

    Descrição: os números de sequência inicial de TCP são gerados sequencialmente. Números previsíveis de sequência inicial podem permitir que um invasor remoto crie uma conexão TCP falsificada ou insira dados em uma conexão TCP existente. Essa atualização soluciona o problema gerando números aleatórios de sequência inicial de TCP.

  • WebKit

    ID de CVE: CVE-2008-3632

    Disponível para: iPod touch 1.1 a 2.0.2

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

    Descrição: havia um problema do tipo "uso após a liberação" no processamento de declarações de importação de CSS de WebKit. Acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Essa atualização soluciona o problema com o manuseio aprimorado de referências a documento.

Importante: as informações sobre produtos de outros fabricantes são apenas para fins informativos e não constituem nenhum tipo de aval ou recomendação da Apple. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: