| Дата публикации: | 11.09.2008 |
| Всего просмотров: | 2567 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-1447 CVE-2008-1806 CVE-2008-1807 CVE-2008-1808 CVE-2008-3612 CVE-2008-3631 CVE-2008-3632 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Внедрение в сессию пользователя Обход ограничений безопасности Спуфинг атака Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Apple iPod touch |
| Уязвимые версии: Apple iPod Touch версии до 2.1
Описание: 1. Уязвимость существует из-за ошибки в песочнице приложения, которая не позволяет приложению осуществить корректное ограничение доступа между приложениями сторонних производителей. Уязвимость позволяет одному приложению просмотреть файлы другого приложения.
2. Уязвимость существует из-за использования уязвимой версии FreeType. Подробное описание уязвимостей: 3. Уязвимость существует из-за того, что mDNSResponder использует предсказуемый номер порта для персональных DNS запросов. Удаленный пользователь может произвести спуфинг атаку. 4. Уязвимость существует из-за того, что приложение генерирует предсказуемую последовательность TCP номеров. Удаленный пользователь может произвести спуфинг атаку или внедриться в TCP сессию пользователя. 5. Уязвимость существует из-за ошибки повторного использования освобожденной памяти в WebKit при обработке CSS. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. URL производителя: www.apple.com/ipodtouch/ Решение: Установите последнюю версию 2.1 с сайта производителя. |
|
| Ссылки: | About the security content of iPod touch v2.1 |