เกี่ยวกับเนื้อหาด้านความปลอดภัยของ iPod touch v2.1

เอกสารฉบับนี้จะอธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ iPod touch v2.1

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพตช์หรือรายการอัปเดตที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่ความปลอดภัยของผลิตภัณฑ์ Apple ในเว็บไซต์

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

หากต้องการเรียนรู้เกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ โปรดดู "รายการอัปเดตความปลอดภัยของ Apple"

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    มีให้ใช้งานสำหรับ: iPod touch v2.0 ถึง v2.0.2

    ผลกระทบ: แอปพลิเคชันอาจสามารถอ่านไฟล์ของแอปพลิเคชันอื่นได้

    คำอธิบาย: Application Sandbox ไม่ได้บังคับใช้การจำกัดการเข้าถึงระหว่างแอปของบริษัทอื่นอย่างเหมาะสม ซึ่งอาจเป็นการอนุญาตให้แอปพลิเคชันของบริษัทอื่นสามารถอ่านไฟล์ต่างๆ ใน Sandbox ของแอปพลิเคชันของบริษัทอื่น และนำไปสู่การเปิดเผยข้อมูลที่ละเอียดอ่อน รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการบังคับใช้การจำกัดการเข้าถึงอย่างเหมาะสมกับ Sandbox ของแอปพลิเคชันต่างๆ ขอขอบคุณ Nicolas Seriot จาก Sen:te และ Bryce Cogswell สำหรับการรายงานปัญหานี้ ปัญหานี้ไม่ส่งผลกระทบกับ iPod touch ในเวอร์ชั่นก่อน v2.0

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    มีให้ใช้งานสำหรับ: iPod touch v1.1 ถึง v2.0.2

    ผลกระทบ: ช่องโหว่จำนวนมากใน FreeType v2.3.5

    คำอธิบาย: เกิดช่องโหว่จำนวนมากใน FreeType v2.3.5 ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การใช้รหัสตามอำเภอใจเมื่อเข้าถึงข้อมูลแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการนำการแก้ไขด้านความปลอดภัยจาก FreeType เวอร์ชั่น 2.3.6 มาใช้ ดูข้อมูลเพิ่มเติมได้ทางเว็บไซต์ของ FreeType ที่ http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    มีให้ใช้งานสำหรับ: iPod touch v1.1 ถึง v2.0.2

    ผลกระทบ: mDNSResponder เสี่ยงต่อการโจมตีด้วยแคช DNS (DNS Cache Poisoning) และอาจได้รับข้อมูลที่มีการปลอมแปลง

    คำอธิบาย: mDNSResponder จะแปลงระหว่างชื่อโฮสต์กับที่อยู่ IP สำหรับแอปพลิเคชันที่ใช้ API สำหรับกระบวนการแปลง DNS แบบยูนิแคสต์ จุดอ่อนในโปรโตคอล DNS อาจอนุญาตให้ผู้โจมตีระยะไกลทำการโจมตีด้วยแคช DNS ได้ ส่งผลให้แอปพลิเคชันที่อาศัย mDNSResponder สำหรับ DNS อาจได้รับข้อมูลที่มีการปลอมแปลง รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการนำพอร์ตต้นทางและการสุ่ม ID ธุรกรรมมาปรับใช้ ทั้งนี้เพื่อปรับปรุงความยืดหยุ่นจากการโจมตีด้วยแคช DNS ให้ดีขึ้น ขอขอบคุณ Dan Kaminsky จาก IOActive ที่รายงานปัญหานี้

  • Networking

    CVE-ID: CVE-2008-3612

    มีให้ใช้งานสำหรับ: iPod touch v1.1 ถึง v2.0.2

    ผลกระทบ: การสร้างหมายเลขลำดับข้อมูลเริ่มต้นของ TCP ที่คาดเดาได้อาจนำไปสู่การปลอมแปลง TCP หรือการขโมยเซสชัน

    คำอธิบาย: หมายเลขลำดับข้อมูลเริ่มต้นของ TCP จะสร้างขึ้นตามลำดับ หมายเลขลำดับข้อมูลเริ่มต้นของ TCP ที่คาดเดาได้อาจอนุญาตให้ผู้โจมตีระยะไกลสามารถสร้างการเชื่อมต่อ TCP ที่ปลอมแปลงหรือใส่ข้อมูลเข้ามาในการเชื่อมต่อ TCP ที่มีอยู่ได้ รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการสร้างหมายเลขลำดับข้อมูลเริ่มต้นของ TCP แบบสุ่ม

  • WebKit

    CVE-ID: CVE-2008-3632

    มีให้ใช้งานสำหรับ: iPod touch v1.1 ถึง v2.0.2

    ผลกระทบ: การไปเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดโดยไม่คาดคิดหรือการใช้รหัสตามอำเภอใจ

    คำอธิบาย: เกิดปัญหา Use-after-free ในการจัดการข้อความการนำเข้า CSS ของ WebKit ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการจัดการข้อมูลอ้างอิงของเอกสารแบบปรับปรุงแล้ว

สำคัญ: ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ Apple ไม่ได้ผลิตขึ้นมีไว้เพื่อแจ้งให้ทราบเท่านั้น และไม่ถือเป็นการแนะนำหรือการรับรองของ Apple แต่อย่างใด โปรดติดต่อผู้จำหน่ายเพื่อขอข้อมูลเพิ่มเติม

วันที่เผยแพร่: