Obsah zabezpečenia v aktualizácii iPod touch 2.1

V tomto dokumente sa opisuje obsah zabezpečenia v aktualizácii iPod touch 2.1.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia spoločnosti Apple.

iPod touch 2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Dostupné pre: iPod touch 2.0 až 2.0.2

    Dopad: Aplikácia môže byť schopná čítať súbory inej aplikácie

    Popis: Aplikačný sandbox nesprávne vynucoval obmedzenia prístupu medzi aplikáciami tretích strán. Aplikácii tretej strany to mohlo umožňovať čítať súbory v sandboxe inej aplikácie tretej strany, čo mohlo viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém vynútením správnych obmedzení prístupu medzi sandboxmi aplikácií. Poďakovanie za nahlásenie tohto problému si zaslúžia Nicolas Seriot (Sen:te) a Bryce Cogswell. Tento problém neovplyvňuje verzie iPodu touch staršie ako 2.0.

  • CoreGraphics

    .

    Available for: iPod touch v1.1 through v2.0.2

    Impact: Multiple vulnerabilities in FreeType v2.3.5

    Description: Multiple vulnerabilities exist in FreeType v2.3.5, the most serious of which may lead to arbitrary code execution when accessing maliciously crafted font data. This update addresses the issue by incorporating the security fixes from version 2.3.6 of FreeType. Further information is available via the FreeType site at http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Dostupné pre: iPod touch 1.1 až 2.0.2

    Dopad: Súčasť mDNSResponder je náchylná k útoku typu cache poisoning na systém DNS a môže vracať falošné informácie

    Popis: Súčasť mDNSResponder poskytuje aplikáciám, ktoré využívajú jej rozhranie API na vyhodnocovanie požiadaviek unicast DNS, preklady medzi názvami hostiteľov a IP adresami. Slabina v protokole DNS môže vzdialenému útočníkovi umožňovať vykonávať útoky typu cache poisoning na systém DNS. V dôsledku toho môžu aplikácie využívajúce súčasť mDNSResponder na preklad požiadaviek DNS dostávať falošné informácie. Táto aktualizácia rieši tento problém zavedením náhodného výberu zdrojového portu a ID transakcie, čím sa zvyšuje odolnosť voči útokom typu cache poisoning. Poďakovanie za nahlásenie tohto problému si zaslúži Dan Kaminsky (IOActive).

  • Networking

    CVE-ID: CVE-2008-3612

    Dostupné pre: iPod touch 1.1 až 2.0.2

    Dopad: Predvídateľné generovanie čísel ISN (initial sequence number) môže viesť k falšovaniu protokolu TCP alebo únosu relácie

    Popis: Čísla ISN protokolu TCP sa generujú sekvenčne. Predvídateľné čísla ISN môžu vzdialenému útočníkovi umožňovať vytvoriť falošné pripojenie TCP alebo vkladať dáta do existujúceho pripojenia TCP. Táto aktualizácia rieši tento problém generovaním náhodných čísel ISN protokolu TCP.

  • WebKit

    CVE-ID: CVE-2008-3632

    Dostupné pre: iPod touch 1.1 až 2.0.2

    Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní príkazov importu CSS mechanizmom WebKit dochádzalo k problému s použitím po uvoľnení. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšením spracovania odkazov na dokumenty.

Dôležité: Informácie o produktoch, ktoré nevyrobila spoločnosť Apple, majú iba informačný charakter a nepredstavujú odporúčanie ani schválenie týchto produktov zo strany spoločnosti Apple. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.

Dátum zverejnenia: