Сведения о проблемах системы безопасности, устраняемых обновлением iPod touch 2.1
В этом документе описаны проблемы системы безопасности, устраняемые обновлением iPod touch 2.1.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
iPod touch 2.1
Application Sandbox
CVE-ID: CVE-2008-3631
Целевые продукты: iPod touch версий с 2.0 по 2.0.2
Воздействие. Приложение может читать файлы другого приложения.
Описание. Изолированная среда приложений должным образом не обеспечивает ограничения прав доступа между приложениями сторонних разработчиков. Проблема может приводить к тому, что одно приложение стороннего разработчика сможет читать файлы в изолированной среде другого приложения стороннего разработчика (это вызовет раскрытие конфиденциальной информации). Данное обновление устраняет описанную проблему, обеспечивая надлежащие ограничения прав доступа между изолированными средами приложений. Благодарим Nicolas Seriot из Sen:te и Bryce Cogswell за сообщение об этой проблеме. Данная проблема не относится к версиям iPod touch до 2.0.
CoreGraphics
CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Целевые продукты: iPod touch версий с 1.1 по 2.0.2
Воздействие. В библиотеке FreeType версии 2.3.5 обнаружено несколько уязвимостей.
Описание. В библиотеке FreeType версии 2.3.5 обнаружено несколько уязвимостей, наиболее серьезная из которых может приводить к выполнению произвольного кода при обращении к вредоносным данным шрифтов. Данное обновление устраняет описанную проблему путем внедрения исправлений системы безопасности из версии FreeType 2.3.6. Дополнительные сведения можно найти на веб-сайте http://www.freetype.org/
mDNSResponder
CVE-ID: CVE-2008-1447
Целевые продукты: iPod touch версий с 1.1 по 2.0.2
Воздействие. Процесс mDNSResponder может быть подвержен злонамеренному изменению DNS-кэша и возвращать ложную информацию.
Описание. Процесс mDNSResponder обеспечивает преобразование имен хостов в IP-адреса и обратно для приложений, использующих API для разрешения DNS при адресации конкретному устройству. Уязвимость протокола DNS может приводить к тому, что злоумышленник удаленно произведет злонамеренную модификацию DNS-кэша. В результате возникнет ситуация, в которой приложения, использующие mDNSResponder для работы с DNS, смогут получить подложную информацию. Данное обновление устраняет описанную проблему путем введения случайного выбора порта источника и идентификатора транзакции для повышения устойчивости системы против атак с подделкой кэша. Выражаем благодарность Dan Kaminsky из IOActive за сообщение об этой проблеме.
Networking
CVE-ID: CVE-2008-3612
Целевые продукты: iPod touch версий с 1.1 по 2.0.2
Воздействие. Предсказуемая генерация номеров исходной последовательности TCP может приводить к подмене информации или ее перехвату.
Описание. Номера исходной последовательности TCP генерируются последовательно. Предсказуемые номера исходной последовательности могут дать злоумышленнику возможность удаленно создать ложное TCP-соединение или вставить данные в существующее TCP-соединение. Данное обновление устраняет описанную проблему, генерируя случайные номера исходной последовательности TCP.
WebKit
CVE-ID: CVE-2008-3632
Целевые продукты: iPod touch версий с 1.1 по 2.0.2
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. В WebKit при обработке CSS-инструкций import существует проблема с использованием данных после освобождения памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет описанную проблему посредством улучшенной обработки ссылок на документы.
Важно. Информация об изделиях сторонних производителей предоставляется исключительно в ознакомительных целях и не носит рекомендательного характера. За дополнительной информацией обратитесь к поставщику.