Acerca do conteúdo de segurança do iOS 7.1
Este documento descreve o conteúdo de segurança do iOS 7.1.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 7.1
Cópia de segurança
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma cópia de segurança criada com intuito malicioso pode alterar o sistema de ficheiros
Descrição: era restaurada uma ligação simbólica na cópia de segurança que permitia operações subsequentes durante o restauro, as quais visavam escrever no resto do sistema de ficheiros. O problema foi corrigido através da procura de ligações simbólicas durante o processo de restauro.
ID CVE
CVE-2013-5133: evad3rs
Política de confiança de certificados
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: os certificados raiz foram atualizados
Descrição: vários certificados foram adicionados ou removidos da lista de raízes do sistema.
Perfis de configuração
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as datas de validade dos perfis não eram respeitadas
Descrição: as datas de validade dos perfis de configuração móveis não eram avaliadas corretamente. Este problema foi resolvido através do processamento melhorado dos perfis de configuração.
ID CVE
CVE-2014-1267
CoreCapture
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa pode causar o encerramento inesperado do sistema
Descrição: existia um problema de afirmação acessível no processamento de chamadas IOKit API pelo CoreCapture. Este problema foi corrigido através da validação adicional das entradas do IOKit.
ID CVE
CVE-2014-1271: Filippo Bigarella
Relatório de falha
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir alterar as permissões de ficheiros arbitrários
Descrição: o CrashHouseKeeping seguia ligações simbólicas ao mesmo tempo que alterava as permissões nos ficheiros. Este problema foi resolvido ao não serem seguidas ligações simbólicas quando se alteram as permissões nos ficheiros.
ID CVE
CVE-2014-1272: evad3rs
dyld
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: os requisitos de assinatura por código podem ser ignorados
Descrição: as instruções de mudança de texto em bibliotecas dinâmicas podem ser carregadas pelo dyld sem validação da assinatura do código. Este problema foi resolvido ignorando as instruções de mudança do texto.
ID CVE
CVE-2014-1273: evad3rs
FaceTime
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um indivíduo com acesso físico ao dispositivo poderá ser capaz de aceder aos contactos do FaceTime a partir do ecrã bloqueado
Descrição: os contactos do FaceTime num dispositivo bloqueado podiam ser expostos quando se efetuava uma chamada FaceTime falhada a partir do ecrã bloqueado. Este problema foi resolvido através da melhoria do processamento de chamadas FaceTime.
ID CVE
CVE-2014-1274
ImageIO
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens JPEG2000 em ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-1275: Felix Groebert da Equipa de segurança da Google
ImageIO
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar um ficheiro TIFF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF por parte do libtiff. Este problema foi resolvido através da validação adicional de imagens TIFF.
ID CVE
CVE-2012-2088
ImageIO
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar um ficheiro JPEG criado com intuito malicioso poderá conduzir à divulgação de conteúdos da memória
Descrição: existia um problema de acesso a memória não inicializada no processamento de marcadores JPEG por parte do libjpeg, o que resultava na divulgação dos conteúdos da memória. Este problema foi resolvido através da validação adicional de ficheiros JPEG.
ID CVE
CVE-2013-6629: Michal Zalewski
Evento IOKit HID
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá monitorizar as ações do utilizador noutras apps
Descrição: uma interface na estrutura do IOKit permitia que apps maliciosas monitorizassem as ações do utilizador noutras apps. Este problema foi resolvido através da implementação de políticas de controlo melhoradas no acesso à estrutura.
ID CVE
CVE-2014-1276: Min Zheng, Hui Xue e Dr. Tao (Lenx) Wei da FireEye
iTunes Store
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante "man-in-the-middle" (através de intermediários) poderá conseguir que um utilizador descarregue uma app maliciosa através da Descarga de apps empresariais
Descrição: um atacante com uma posição privilegiada na rede poderia falsificar as comunicações de rede para fazer com que um utilizador descarregasse uma app maliciosa. O problema foi mitigado usando SSL e ajudando o utilizador durante os redirecionamentos de URL.
ID CVE
CVE-2013-3948: Stefan Esser
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel
Descrição: existia um problema de acesso à memória fora dos limites na função ARM ptmx_get_ioctl. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-1278: evad3rs
Office Viewer
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um documento do Microsoft Word criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de libertação dupla no processamento de documentos do Microsoft Word. Este problema foi resolvido através da melhoria da gestão da memória.
ID CVE
CVE-2014-1252: Felix Groebert da Equipa de segurança da Google
Backend das fotografias
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as imagens apagadas poderão continuar a aparecer na app Fotografias, por baixo de imagens transparentes
Descrição: apagar uma imagem da biblioteca de recursos não apagava as versões em cache da mesma. Este problema foi resolvido através da melhoria da gestão da cache.
ID CVE
CVE-2014-1281: Walter Hoelblinger de Hoelblinger.com, Morgan Adams, Tom Pennington
Perfis
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um perfil de configuração poderá não estar visível para o utilizador
Descrição: um perfil de configuração com um nome longo poderia ser carregado para o dispositivo, mas não ser apresentado no perfil da IU. O problema foi resolvido através do processamento melhorado dos nomes de perfis.
ID CVE
CVE-2014-1282: Assaf Hefetz, Yair Amit e Adi Sharabani da Skycure
Safari
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as credenciais do utilizador poderão ser partilhadas com um site inesperado através do preenchimento automático
Descrição: o Safari pode ter preenchido automaticamente nomes de utilizador e palavras-passe num subframe a partir de um domínio diferente do frame principal. Este problema foi resolvido através do registo de origem melhorado.
ID CVE
CVE-2013-5227: Niklas Malmgren da Klarna AB
Definições – Contas
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um indivíduo com acesso físico ao dispositivo poderá ser capaz de desativar o Encontrar iPhone sem introduzir a palavra-passe do iCloud
Descrição: existia um problema de gestão do estado no processamento do estado do Encontrar iPhone. Este problema foi corrigido através do processamento melhorado do estado do Encontrar iPhone.
ID CVE
CVE-2014-2019
Springboard
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um indivíduo com acesso físico ao dispositivo poderá ser capaz de ver o ecrã principal mesmo que o dispositivo não tenha sido ativado
Descrição: o encerramento inesperado de uma aplicação durante a ativação poderia fazer com que o ecrã principal fosse apresentado. Este problema foi resolvido através da melhoria do processamento de erros durante a ativação.
ID CVE
CVE-2014-1285: Roboboi99
Ecrã bloqueado do SpringBoard
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante remoto poderá fazer com que o ecrã bloqueado deixe de responder
Descrição: existia um problema de gestão do estado no ecrã bloqueado. Este problema foi resolvido através da melhoria da gestão do estado.
ID CVE
CVE-2014-1286: Bogdan Alecu da M-sec.net
Estrutura do TelephonyUI
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma página web poderá iniciar uma chamada FaceTime áudio sem a interação do utilizador
Descrição: o Safari não consultava o utilizador antes de abrir URL facetime-audio://. Este problema foi resolvido através da adição de um pedido de confirmação.
ID CVE
CVE-2013-6835: Guillaume Ross
Anfitrião USB
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um indivíduo com acesso físico ao dispositivo poderá ser capaz de causar a execução de um código arbitrário no modo kernel
Descrição: existia um problema de corrupção da memória no processamento de mensagens USB. Este problema foi resolvido através da validação adicional de mensagens USB.
ID CVE
CVE-2014-1287: Andy Davis do NCC Group
Controlador de vídeo
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: reproduzir um vídeo criado com intuito malicioso poderá fazer com que o dispositivo deixe de responder
Descrição: existia um problema de desreferenciação NULL no processamento de ficheiros MPEG-4 codificados. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2014-1280: rg0rd
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2013-2909: Atte Kettunen do OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Equipa de segurança do Google Chrome
CVE-2013-5196: Equipa de segurança do Google Chrome
CVE-2013-5197: Equipa de segurança do Google Chrome
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Equipa de segurança do Google Chrome
CVE-2013-5228: Keen Team (@K33nTeam) em colaboração com a Zero Day Initiative da HP
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault) em colaboração com a Zero Day Initiative da HP, Equipa de segurança do Google Chrome, Lee Wang Hao em colaboração com S.P.T. Krishnan do Infocomm Security Department, Institute for Infocomm Research
CVE-2014-1291: Equipa de segurança do Google Chrome
CVE-2014-1292: Equipa de segurança do Google Chrome
CVE-2014-1293: Equipa de segurança do Google Chrome
CVE-2014-1294: Equipa de segurança do Google Chrome
O FaceTime não está disponível em todos os países ou regiões.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.