Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
14/11/2011
1) Un error en el el manejo de URLs del componente CFNetwork puede ser explotado para redirigir a un usuario a un servidor incorrecto.
2) Múltiples errores en el manejo de las fuentes FreeType del componente CoreGraphics, puede ser explotado para corromper la memoria.
3) Un error lógico al comprobar las combinaciones válidas de "flags" dentro de la llamada al sistema mmap, puede ser explotado para evitar los chequeos codesigning y ejecutar código sin firmar.
La explotación exitosa de esta vulnerabilidad requiere que el usuario sea engañado para instalar una aplicación maliciosa.
4) Un error en las búsquedas de nombres DNS de Libinfo puede ser explotado para realizar búsquedas falsas.
Una explotación exitosa de las vulnerabilidades # ??2 y # 3 puede permitir la ejecución de código arbitrario.
5) Existe un error al usar un Smart Cover. Mientras que el dispositivo confirma la alimentación en el estado de bloqueo no solicita una contraseña y puede ser explotado para obtener acceso a los datos de usuario determinado.
NOTA: Esta vulnerabilidad sólo afecta al 2 iPad.
Apple iOS 5.x para iPhone 3GS y posteriores
Apple iOS para iPod touch 5.x
Apple iOS para iPad 5.x
CVE-2011-3246, CVE-2011-3439, CVE-2011-3440, CVE-2011-3441, CVE-2011-3442
Solución:Aplicar la actualización iOS 5.0.1 (descargable e instalable via iTunes).
Notas:http://support.apple.com/kb/HT5052
http://secunia.com/advisories/46747/
http://secunia.com/advisories/46836/