Acerca dos conteúdos de segurança do iOS 7

Este documento descreve os conteúdos de segurança do iOS 7.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 7

  • Certificate Trust Policy

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os certificados raiz foram atualizados

    Descrição: vários certificados foram adicionados ou removidos da lista de raízes do sistema.

  • CoreGraphics

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de dados com codificação JBIG2 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.

    CVE-ID

    CVE-2013-1025: Felix Groebert da Google Security Team

  • CoreMedia

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a reprodução de um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de filme com codificação Sorenson. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) em colaboração com o programa Zero Day Initiative da HP

  • Data Protection

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps podiam ignorar as restrições de tentativa de código

    Descrição: existia um problema de separação de privilégios na proteção de dados. Uma app na sandbox de terceiros podia tentar determinar repetidamente o código do utilizador, independentemente da definição "Apagar dados" do utilizador. Este problema foi resolvido ao exigir verificações de direitos adicionais.

    CVE-ID

    CVE-2013-0957: Jin Han do Institute for Infocomm Research em colaboração com Qiang Yan e Su Mon Kywe da Singapore Management University

  • Data Security

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais do utilizador ou outras informações confidenciais

    Descrição: a TrustWave, uma autoridade de certificados raiz de confiança, emitiu e revogou um certificado de sub-autoridade de certificação de uma das suas âncoras de confiança. Esta sub-autoridade de certificação facilitou a interceção de comunicações protegidas por TLS (Transport Layer Security). Esta atualização adicionou o certificado de sub-autoridade de certificação à lista de certificados não fidedignos do OS X.

    CVE-ID

    CVE-2013-5134

  • dyld

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com a execução de um código arbitrário num dispositivo poderá conseguir manter a execução do código entre reiniciações

    Descrição: existiam vários problemas de ultrapassagem do limite máximo do buffer na função openSharedCacheFile() de dyld. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    CVE-ID

    CVE-2013-3950: Stefan Esser

  • File Systems

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante que pode montar um sistema de ficheiros não HFS poderá conseguir provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção da memória no processamento de ficheiros AppleDouble. Este problema foi resolvido através da remoção do suporte para ficheiros AppleDouble.

    CVE-ID

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existia uma ultrapassagem do limite máximo do buffer no processamento de dados com codificação JPEG2000 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.

    CVE-ID

    CVE-2013-1026: Felix Groebert da Google Security Team

  • IOKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps em segundo plano podem injetar eventos de interface do utilizador na app em primeiro plano

    Descrição: as apps em segundo plano conseguiam injetar eventos de interface do utilizador na app em primeiro plano através da conclusão de tarefas ou de APIs de VoIP. Este problema foi resolvido através da aplicação de controlos de acesso nos processos de primeiro e segundo plano que processam os eventos de interface.

    CVE-ID

    CVE-2013-5137: Mackenzie Straight do Mobile Labs

  • IOKitUser

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app local maliciosa pode causar o encerramento inesperado do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no IOCatalogue. Este problema foi resolvido através da verificação adicional dos tipos.

    CVE-ID

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a execução de uma app maliciosa poderá resultar na execução de um código arbitrário no kernel

    Descrição: existia um acesso à matriz fora dos limites no controlador IOSerialFamily. Este problema foi resolvido através da verificação adicional dos limites.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • IPSec

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá intercetar dados protegidos com IPSec Hybrid Auth

    Descrição: o nome DNS de um servidor IPSec Hybrid Auth não correspondia ao certificado, o que permitia que um atacante com um certificado para qualquer servidor se fizesse passar por outro. Este problema foi resolvido através da verificação melhorada do certificado.

    CVE-ID

    CVE-2013-1028: Alexander Traud de www.traud.de

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto pode fazer com que um dispositivo reinicie inesperadamente

    Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode causar o acionamento de uma confirmação do kernel, levando ao reinício do dispositivo. O problema foi resolvido através da validação adicional de fragmentos de pacotes.

    CVE-ID

    CVE-2013-5140: Joonas Kuorilehto da Codenomicon, um investigador anónimo em colaboração com a CERT-FI, Antti Levomâki e Lauri Virtanen do Vulnerability Analysis Group, Stonesoft

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app local maliciosa poderá fazer com que o dispositivo desligue

    Descrição: uma vulnerabilidade na truncagem de números inteiros na interface de socket do kernel podia ser utilizada para forçar a CPU num loop infinito. O problema foi resolvido através da utilização de uma variável maior.

    CVE-ID

    CVE-2013-5141: CESG

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante numa rede local pode provocar uma recusa de serviço

    Descrição: um atacante numa rede local pode enviar pacotes IPv6 ICMP especialmente criados e causar uma carga elevada da CPU. O problema foi resolvido através da limitação da taxa de pacotes ICMP antes da verificação da checksum.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a memória de pilha do kernel poderá ser divulgada a utilizadores locais

    Descrição: existia um problema de divulgação de informações nas APIs msgctl e segctl. Este problema foi resolvido ao inicializar as estruturas de dados devolvidas do kernel.

    CVE-ID

    CVE-2013-5142: Kenzley Alphonse da Kenx Technology, Inc

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os processos sem privilégios podem ter acesso aos conteúdos da memória do kernel, o que poderia levar ao reencaminhamento de privilégios

    Descrição: existia um problema de divulgação de informações na API mach_port_space_info. Este problema foi resolvido ao inicializar o campo iin_collision nas estruturas devolvidas do kernel.

    CVE-ID

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os processos sem privilégios podem provocar o encerramento inesperado do sistema ou a execução de um código arbitrário no kernel

    Descrição: existia um problema de corrupção de memória no processamento de argumentos da API posix_spawn. Este problema foi resolvido através da verificação adicional dos limites.

    CVE-ID

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um processo não autorizado pode modificar o conjunto de extensões do kernel carregadas

    Descrição: existia um problema no processamento de mensagens IPC por parte do kextd de remetentes não autenticados. Este problema foi resolvido através da adição de verificações de autorização adicionais.

    CVE-ID

    CVE-2013-5145: "Rainbow PRISM"

  • libxml

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de uma página web criada com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção da memória no libxml. Estes problemas foram resolvidos através da atualização do libxml para a versão 2.9.0.

    CVE-ID

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de uma página web criada com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção da memória no libxslt. Estes problemas foram resolvidos através da atualização do libxslt para a versão 1.1.28.

    CVE-ID

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu da Fortinet's FortiGuard Labs, Nicolas Gregoire

  • Passcode Lock

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã

    Descrição: existia um problema de condição de disputa no processamento de chamadas telefónicas e na ejeção do cartão SIM no ecrã bloqueado. Este problema foi resolvido através da gestão melhorada do estado de bloqueio.

    CVE-ID

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá conseguir aceder a uma rede Hotspot pessoal

    Descrição: existia um problema na geração de palavras-passe do Hotspot pessoal, o que resultava em palavras-passe que podiam ser previstas por um atacante para aceder ao Hotspot pessoal de um utilizador. O problema foi resolvido através da geração de palavras-passe com entropia superior.

    CVE-ID

    CVE-2013-4616: Andreas Kurtz do NESO Security Labs e Daniel Metz da Universidade Erlangen-Nuremberg

  • Push Notifications

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o token de notificação por push pode ser divulgado a uma app ao contrário da decisão do utilizador

    Descrição: existia um problema de divulgação de informações no registo de notificações por push. As apps que pedem acesso às notificações por push receberam o token antes de o utilizador aprovar a utilização das notificações por push pela app. Este problema foi resolvido através da retenção do acesso ao token até que o utilizador aprove o acesso.

    CVE-ID

    CVE-2013-5149: Jack Flintermann da Grouper, Inc.

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros XML. Este problema foi resolvido através da verificação adicional dos limites.

    CVE-ID

    CVE-2013-1036: Kai Lu do Fortinet's FortiGuard Labs

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o histórico de páginas visitadas recentemente num separador aberto poderá permanecer após a limpeza do histórico

    Descrição: a limpeza do histórico do Safari não limpou o histórico de retrocesso/avanço dos separadores abertos. Este problema foi resolvido ao limpar o histórico de retrocesso/avanço.

    CVE-ID

    CVE-2013-5150

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de ficheiros num site pode provocar a execução de scripts mesmo quando o servidor envia um cabeçalho "Content-Type: text/plain"

    Descrição: o Safari num dispositivo móvel, por vezes, trata os ficheiros como ficheiros HTML, mesmo quando o servidor envia um cabeçalho "Content-Type: text/plain". Isto pode provocar a execução de scripts entre sites que permitem que os utilizadores enviem ficheiros. Este problema foi resolvido através do processamento melhorado de ficheiros com a definição "Content-Type: text/plain".

    CVE-ID

    CVE-2013-5151: Ben Toews da Github

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso poderá permitir a apresentação de um URL arbitrário

    Descrição: existia um problema de falsificação da barra de URL no Safari para dispositivos móveis. Este problema foi resolvido através do controlo de URL melhorado.

    CVE-ID

    CVE-2013-5152: Keita Haga de keitahaga.com, Łukasz Pilorz da RBS

  • Sandbox

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps que são scripts não foram colocadas na sandbox

    Descrição: as apps de terceiros que utilizavam o #! A sintaxe para executar um script foi colocada na sandbox com base na identidade do intérprete do script e não no script. O intérprete pode não ter uma sandbox definida, fazendo com que a app seja executada sem sandbox. Este problema foi resolvido através da criação da sandbox com base na identidade do script.

    CVE-ID

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps podem bloquear o sistema

    Descrição: as apps maliciosas de terceiros que escreveram valores específicos no dispositivo /dev/random podem forçar a CPU a entrar num loop infinito. Este problema foi resolvido ao impedir que as apps de terceiros escrevam em /dev/random.

    CVE-ID

    CVE-2013-5155: CESG

  • Social

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a atividade recente dos utilizadores no Twitter pode ser divulgada em dispositivos sem código.

    Descrição: existia um problema no qual era possível determinar com que contas do Twitter um utilizador tinha interagido recentemente. Este problema foi resolvido ao restringir o acesso à cache do ícone do Twitter.

    CVE-ID

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo no Modo perdido poderá conseguir ver as notificações

    Descrição: existia um problema no processamento de notificações quando um dispositivo estava no Modo perdido. Esta atualização resolve o problema com a gestão melhorada do estado de bloqueio.

    CVE-ID

    CVE-2013-5153: Daniel Stangroom

  • Telephony

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: apps maliciosas podem interferir ou controlar a funcionalidade de telefone

    Descrição: existia um problema de controlo de acesso no subsistema de telefone. Ao ignorar as APIs suportadas, as apps em sandbox podem fazer pedidos diretamente a um daemon do sistema que interfere ou controla a funcionalidade de telefone. Este problema foi resolvido através da aplicação de controlos de acesso nas interfaces expostas pelo daemon de telefone.

    CVE-ID

    CVE-2013-5156: Jin Han do Institute for Infocomm Research em colaboração com Qiang Yan e Su Mon Kywe da Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee do Georgia Institute of Technology

  • Twitter

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps na sandbox podem enviar tweets sem interação ou permissão do utilizador

    Descrição: existia um problema de controlo de acesso no subsistema do Twitter. Ao ignorar as APIs suportadas, as apps em sandbox podem fazer pedidos diretamente a um daemon do sistema que interfere ou controla a funcionalidade do Twitter. Este problema foi resolvido através da aplicação de controlos de acesso nas interfaces expostas pelo daemon do Twitter.

    CVE-ID

    CVE-2013-5157: Jin Han do Institute for Infocomm Research em colaboração com Qiang Yan e Su Mon Kywe da Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee do Georgia Institute of Technology

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    CVE-ID

    CVE-2013-0879: Atte Kettunen da OUSPG

    CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento do Chromium

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German da Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-0998: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-0999: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-1000: Fermin J. Serna da Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research em colaboração com iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso pode provocar a divulgação de informações

    Descrição: existia um problema de divulgação de informações no processamento da API window.webkitRequestAnimationFrame(). Um site criado com intuito malicioso podia utilizar um iframe para determinar se outro site utilizou a window.webkitRequestAnimationFrame(). Este problema foi resolvido através do processamento melhorado da window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: copiar e colar um fragmento de HTML malicioso pode provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de execução de scripts entre sites no processamento de dados copiados e colados em documentos HTML. Este problema foi resolvido através da validação adicional de conteúdos colados.

    CVE-ID

    CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar da xys3c (xysec.com)

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de execução de scripts entre sites no processamento de iframes. Este problema foi resolvido através controlo de origem melhorado.

    CVE-ID

    CVE-2013-1012: Subodh Iyengar e Erling Ellingsen do Facebook

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a divulgação de informações

    Descrição: existia um problema de divulgação de informações no XSSAuditor. Este problema foi resolvido através do processamento melhorado de URL.

    CVE-ID

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: arrastar ou colar uma seleção pode provocar um ataque de execução de scripts entre sites

    Descrição: arrastar ou colar uma seleção de um site para outro pode permitir que os scripts contidos na seleção sejam executados no contexto do novo site. Este problema foi resolvido através da validação adicional de conteúdos antes de uma operação de colar ou arrastar e largar.

    CVE-ID

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de execução de scripts entre sites no processamento de URL. Este problema foi resolvido através controlo de origem melhorado.

    CVE-ID

    CVE-2013-5131: Erling A Ellingsen

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: