Цю статтю заархівовано, і компанія Apple більше не оновлює її

Проблеми безпеки, усунуті в iPod touch 2.1

У цьому документі описано проблеми безпеки, усунуті в iPod touch 2.1.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Відомості про ключ PGP безпеки продуктів Apple наведено в статті Як використовувати ключ PGP безпеки продуктів Apple.

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Відомості про інші оновлення системи безпеки наведено в статті Випуски безпеки Apple.

iPod touch 2.1

  • Application Sandbox

    Ідентифікатор CVE: CVE-2008-3631

    Цільові продукти: iPod touch 2.0 – 2.0.2

    Вплив: програма може мати можливість читати файли іншої програми

    Опис: ізольоване середовище програми не забезпечує належним чином обмеження доступу між сторонніми програмами. Це може дозволити сторонній програмі читати файли в ізольованому середовищі іншої сторонньої програми та призвести до розкриття конфіденційної інформації. Це оновлення усуває проблему, застосовуючи правильні обмеження доступу між ізольованими середовищами програм. Дякуємо Nicolas Seriot із Sen:te та Bryce Cogswell за повідомлення про цю проблему. Ця проблема не впливає на версії iPod touch до 2.0.

  • CoreGraphics

    Ідентифікатор CVE: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Цільові продукти: iPod touch 1.1 – 2.0.2

    Вплив: безліч уразливостей у FreeType 2.3.5.

    Опис: у FreeType 2.3.5 існує безліч уразливостей, найсерйозніша з яких може призвести до виконання довільного коду при доступі до шкідливих даних шрифтів. Це оновлення усуває проблему шляхом впровадження виправлень системи безпеки з версії 2.3.6 FreeType. Додаткову інформацію можна отримати на сайті FreeType: http://www.freetype.org/

  • mDNSResponder

    Ідентифікатор CVE: CVE-2008-1447

    Цільові продукти: iPod touch 1.1 – 2.0.2

    Вплив: mDNSResponder схильний до отруєння кеша DNS і може повертати підроблену інформацію

    Опис: mDNSResponder забезпечує перетворення імен хостів і IP-адрес для програм, що використовують API роздільної здатності одноадресної DNS. Уразливість протоколу DNS може дозволити віддаленому зловмиснику виконувати атаки з отруєння кешу DNS. У результаті програми, що використовують mDNSResponder для DNS, можуть отримувати підроблену інформацію. Це оновлення усуває проблему, застосовуючи рандомізацію вихідного порту та ідентифікатора транзакції для підвищення стійкості до атак з отруєнням кешу. Дякуємо Dan Kaminsky з IOActive за повідомлення про цю проблему.

  • Networking

    Ідентифікатор CVE: CVE-2008-3612

    Цільові продукти: iPod touch 1.1 – 2.0.2

    Вплив: передбачувана генерація початкових порядкових номерів TCP може призвести до заміни TCP або перехоплення сеансу

    Опис: початкові порядкові номери TCP генеруються послідовно. Передбачувані початкові порядкові номери можуть дозволити віддаленому зловмиснику створити підроблене з’єднання TCP або вставити дані в наявне з’єднання. Це оновлення усуває проблему шляхом генерації випадкових початкових порядкових номерів TCP.

  • WebKit

    Ідентифікатор CVE: CVE-2008-3632

    Цільові продукти: iPod touch 1.1 – 2.0.2

    Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду

    Опис: при обробці операторів імпорту CSS у WebKit існує проблема Use-After-Free. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення усуває проблему, удосконалюючи обробку посилань на документи.

Важливо. Відомості про продукти, які не виготовлено компанією Apple, надаються лише в інформаційних цілях і не є рекомендацією чи заявою про підтримку компанією Apple. За додатковою інформацією зверніться до постачальника.

Дата опублікування: