Despre conținutul de securitate din iPod touch v2.1

Acest document descrie conținutul de securitate din iPod touch v2.1.

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.

Pentru informații despre cheia PGP pentru securitatea produselor Apple, consultă „Utilizarea cheii PGP pentru securitatea produselor Apple.”

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru a afla mai multe despre alte actualizări de securitate, consultă „Actualizările de securitate Apple”.

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Disponibilitate pentru: iPod touch v2.0 până la v2.0.2

    Impact: o aplicație poate să citească fișierele altei aplicații

    Descriere: Application Sandbox nu impune în mod corespunzător restricții de acces între aplicațiile terțe. Acest lucru poate permite unei aplicații terțe să citească fișiere din sandboxul unei alte aplicații terțe și să cauzeze dezvăluirea de informații sensibile. Această actualizare rezolvă problema prin aplicarea restricțiilor de acces adecvate între sandboxurile aplicațiilor. Le mulțumim lui Nicolas Seriot (Sen:te) și lui Bryce Cogswell pentru raportarea acestei probleme. Această problemă nu afectează versiunile de iPod touch anterioare v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponibilitate pentru: iPod touch v1.1 până la v2.0.2

    Impact: mai multe vulnerabilități în FreeType v2.3.5

    Descriere: există mai multe vulnerabilități în FreeType v2.3.5, dintre care cea mai gravă poate duce la executarea de cod arbitrar la accesarea datelor de fonturi create cu rea intenție. Această actualizare rezolvă problema prin încorporarea remedierilor de securitate din versiunea 2.3.6 a FreeType. Informații suplimentare sunt disponibile prin intermediul site-ului FreeType la http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Disponibilitate pentru: iPod touch v1.1 până la v2.0.2

    Impact: mDNSResponder este susceptibil la otrăvirea cache-ului DNS și poate returna informații falsificate

    Descriere: mDNSResponder furnizează traducere între numele gazdei și adresele IP pentru aplicațiile care utilizează API-ul său de rezolvare a DNS-urile unicast. O slăbiciune a protocolului DNS poate permite unui atacator de la distanță să efectueze atacuri de otrăvire a cache-ului DNS. Ca rezultat, aplicațiile care se bazează pe mDNSResponder pentru DNS pot primi informații falsificate. Această actualizare rezolvă problema prin implementarea randomizării portului sursă și a ID-ului tranzacției pentru a îmbunătăți rezistența împotriva atacurilor de otrăvire a cache-ului. Îi mulțumim lui Dan Kaminsky (IOActive) pentru raportarea acestei probleme.

  • Networking

    CVE-ID: CVE-2008-3612

    Disponibilitate pentru: iPod touch v1.1 până la v2.0.2

    Impact: generarea predictibilă de numere de secvență inițiale TCP poate duce la falsificarea TCP sau la deturnarea sesiunii

    Descriere: numerele de secvență inițiale TCP sunt generate secvenţial. Numere de secvență inițiale predictibile pot permite unui atacator de la distanță să creeze o conexiune TCP falsificată sau să introducă date într-o conexiune TCP existentă. Această actualizare rezolvă problema prin generarea de numere de secvență inițiale TCP aleatorii.

  • WebKit

    CVE-ID: CVE-2008-3632

    Disponibilitate pentru: iPod touch v1.1 până la v2.0.2

    Impact: accesarea unui site web creat cu rea intenție poate cauza o întrerupere neașteptată a aplicației sau la executarea de cod arbitrar

    Descriere: există o problemă de „utilizare după eliberare” în gestionarea de către WebKit a declarațiilor de importare CSS. accesarea unui site rău intenționat poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare rezolvă problema prin îmbunătățirea tratării referințelor documentelor.

Important: informațiile despre produse care nu sunt fabricate de Apple sunt furnizate doar în scop informativ și nu constituie recomandarea sau aprobarea Apple. Contactează distribuitorul pentru informații suplimentare.

Data publicării: