Om säkerhetsinnehållet i iPod touch v2.1

Det här dokumentet beskriver säkerhetsinnehållet i iPod touch v2.1.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apple Produktsäkerhet finns på webbplatsen för Apple Produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i ”Så här använder du en PGP-nyckel från Apple Product Security”.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i ”Säkerhetsuppdateringar från Apple”.

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Tillgängligt för: iPod touch v2.0 till v2.0.2

    Effekt: En applikation kan eventuellt läsa filer från en annan applikation

    Beskrivning: Application Sandbox upprätthåller inte åtkomstbegränsningar mellan tredjepartsapplikationer på rätt sätt. Detta kan göra det möjligt för en tredjepartsapplikation att läsa filer i en annan tredjepartsapplikations sandbox och leda till att känslig information avslöjas. Den här uppdateringen åtgärdar problemet genom att upprätthålla korrekta åtkomstbegränsningar mellan sandboxen för olika applikationer. Tack till Nicolas Seriot på Sen:te och Bryce Cogswell som rapporterade detta problem. Detta problem påverkar inte iPod touch-versioner före v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Tillgängligt för: iPod touch v1.1 till v2.0.2

    Effekt: Flera sårbarheter i FreeType v2.3.5

    Beskrivning: Det finns flera sårbarheter i FreeType v2.3.5, varav den allvarligaste kan leda till körning av opålitlig kod vid åtkomst till skadligt utformade teckensnittsdata. Denna uppdatering löser problemet genom att införliva säkerhetsfixarna från version 2.3.6 av FreeType. Mer information finns på FreeType-webbplatsen på http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Tillgängligt för: iPod touch v1.1 till v2.0.2

    Effekt: mDNSResponder är mottaglig för DNS cache-förgiftning och kan returnera förfalskad information

    Beskrivning: mDNSResponder tillhandahåller översättning mellan värdnamn och IP-adresser för program som använder dess API för unicast DNS-resolution. En svaghet i DNS-protokollet kan göra det möjligt för en fjärransluten angripare att utföra attacker med DNS-cache-förgiftning. Därför kan program som förlitar sig på mDNSResponder för DNS få förfalskad information. Den här uppdateringen åtgärdar problemet genom att implementera randomisering av källport och transaktions-ID för att förbättra motståndskraften mot cache-förgiftningsattacker. Tack till Dan Kaminsky på IOActive som rapporterade detta problem.

  • Networking

    CVE-ID: CVE-2008-3612

    Tillgängligt för: iPod touch v1.1 till v2.0.2

    Effekt: Förutsägbar generering av initiala sekvensnummer för TCP kan leda till TCP-förfalskning eller sessionsövertag

    Beskrivning: TCP:s initiala sekvensnummer genereras sekventiellt. Förutsägbara initiala sekvensnummer kan göra det möjligt för en angripare att skapa en förfalskad TCP-anslutning eller infoga data i en befintlig TCP-anslutning. Den här uppdateringen löser problemet genom att generera slumpmässiga initiala sekvensnummer för TCP.

  • WebKit

    CVE-2008-3632

    Tillgängligt för: iPod touch v1.1 till v2.0.2

    Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller körning av opålitlig kod.

    Beskrivning: Det finns ett problem med användning efter fri användning i WebKits hantering av CSS-importangivelser. Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av dokumentreferenser.

Viktigt! Information om produkter som inte tillverkas av Apple ges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Kontakta leverantören för ytterligare information.

Publiceringsdatum: