Giới thiệu về nội dung bảo mật của iPod touch v2.1

Tài liệu này mô tả nội dung bảo mật của iPod touch v2.1.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy xem trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

iPod touch v2.1

  • Application Sandbox

    CVE-ID: CVE-2008-3631

    Phạm vi áp dụng: iPod touch v2.0 đến v2.0.2

    Tác động: Một ứng dụng có thể đọc các tệp tin của ứng dụng khác

    Mô tả: Application Sandbox không thực thi hạn chế truy cập đúng cách giữa các ứng dụng của bên thứ ba. Điều này có thể cho phép ứng dụng của bên thứ ba đọc được các tệp tin trong sandbox của một ứng dụng bên thứ ba khác và khiến cho thông tin nhạy cảm bị lộ. Bản cập nhật này giải quyết sự cố bằng cách thực thi những hạn chế truy cập thích hợp giữa các snadbox của ứng dụng. Cảm ơn Nicolas Seriot tại Sen:te và Bryce Cogswell đã báo cáo sự cố này. Sự cố này không ảnh hưởng đến các phiên bản iPod touch trước v2.0.

  • CoreGraphics

    CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Phạm vi áp dụng: iPod touch v1.1 đến v2.0.2

    Tác động: Nhiều lỗ hổng trong FreeType v2.3.5

    Mô tả: Tồn tại nhiều lỗ hổng trong FreeType v2.3.5, lỗ hổng nghiêm trọng nhất trong số đó có thể gây ra sự cố thực thi mã tùy ý khi truy cập dữ liệu phông chữ được tạo với dụng ý độc hại. Bản cập nhật này giải quyết sự cố bằng cách kết hợp các bản sửa lỗi bảo mật từ phiên bản 2.3.6 của FreeType. Vui lòng xem thông tin cụ thể hơn trên trang web của FreeType tại http://www.freetype.org/

  • mDNSResponder

    CVE-ID: CVE-2008-1447

    Phạm vi áp dụng: iPod touch v1.1 đến v2.0.2

    Tác động: mDNSResponder dễ bị nhiễm độc bộ nhớ đệm DNS và có thể trả về thông tin giả mạo

    Mô tả: mDNSResponder cung cấp bản dịch giữa tên máy chủ và địa chỉ IP cho các ứng dụng sử dụng API phân giải DNS đơn hướng của mình. Điểm yếu trong giao thức DNS có thể cho phép kẻ tấn công từ xa thực hiện các cuộc tấn công đầu độc bộ nhớ đệm DNS. Do đó, các ứng dụng sử dụng mDNSResponder cho DNS có thể nhận được thông tin giả mạo. Bản cập nhật này giải quyết sự cố bằng cách triển khai ngẫu nhiên cổng nguồn và ID giao dịch để cải thiện khả năng phục hồi trước các cuộc tấn công đầu độc bộ nhớ đệm. Cảm ơn Dan Kaminsky tại IOActive đã báo cáo sự cố này.

  • Networking

    CVE-ID: CVE-2008-3612

    Phạm vi áp dụng: iPod touch v1.1 đến v2.0.2

    Tác động: Tạo số thứ tự ban đầu có thể dự đoán cho TCP có thể dẫn đến việc giả mạo TCP hoặc chiếm quyền điều khiển phiên

    Mô tả: Số thứ tự ban đầu của TCP được tạo ra một cách tuần tự. Các số thứ tự ban đầu có thể dự đoán sẽ cho phép kẻ tấn công từ xa tạo kết nối TCP giả mạo hoặc chèn dữ liệu vào kết nối TCP hiện có. Bản cập nhật này giải quyết sự cố bằng cách tạo số thứ tự ban đầu ngẫu nhiên cho TCP.

  • WebKit

    CVE-ID:·CVE-2008-3632

    Phạm vi áp dụng: iPod touch v1.1 đến v2.0.2

    Tác động: Truy cập trang web được tạo với dụng ý độc hại có thể khiến ứng dụng bị dừng đột ngột hoặc khiến mã được thực thi tùy ý

    Mô tả: Sự cố use-after-free tồn tại trong quá trình xử lý các câu lệnh nhập CSS của WebKit. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý tham chiếu tài liệu.

Lưu ý quan trọng: Thông tin về các sản phẩm không do Apple sản xuất chỉ được cung cấp cho mục đích tham khảo và không tạo thành sự xác nhận hay đề xuất của Apple. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: