Sobre o conteúdo de segurança da Atualização de Software do iOS 5

Este documento descreve o conteúdo da Atualização de Software do iOS 5.

Este documento descreve o conteúdo de segurança da Atualização de Software do iOS 5, que pode ser transferido e instalado pelo iTunes.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

Atualização de Software do iOS 5

  • CalDAV

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais de um servidor de calendário CalDAV

    Descrição: o CalDAV não verificou se o certificado SSL apresentado pelo servidor era confiável.

    ID de CVE

    CVE-2011-3253: Leszek Tasiemski, da nSense

  • Calendário

    Disponível para: iOS 4.2.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 4.2.0 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 4.2.0 a 4.3.5 para iPad

    Impacto: visualizar um calendário criado com códigos mal-intencionados pode injetar um script no domínio local

    Descrição: havia um problema de injeção de script durante a manipulação de notas de convite pelo Calendário. Esse problema foi solucionado pelo aprimoramento do vazamento de caracteres especiais em notas de convite. Esse problema não afeta os dispositivos anteriores ao iOS 4.2.0.

    ID de CVE

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: a senha do ID Apple do usuário pode estar com a sessão iniciada para um arquivo local

    Descrição: a senha do ID Apple e o nome de usuário de um usuário eram usadas para iniciar a sessão para um arquivo legível por aplicativos do sistema. Isso foi solucionado não se iniciando mais a sessão com essas credenciais.

    ID de CVE

    CVE-2011-3255: Peter Quade, da qdevelop

  • CFNetwork

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode causar a divulgação de informações confidenciais

    Descrição: havia um problema durante a manipulação de cookies de HTTP pela CFNetwork. Ao acessar um URL HTTP ou HTTPS, a CFNetwork pode enviar por engano os cookies para um domínio de um servidor de fora do domínio.

    ID de CVE

    CVE-2011-3246: Erling Ellingsen, do Facebook

  • CoreFoundation

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: a visualização de um site ou mensagem de e-mail criada com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um problema de memória corrompida durante a manipulação da criação de tokens da sequência da CoreFoundation.

    ID de CVE

    CVE-2011-0259: Apple

  • CoreGraphics

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: visualizar um documento contendo uma fonte criada de forma mal-intencionada pode causar a execução de códigos arbitrários

    Descrição: existiam diversos corrompimentos de memória no FreeType, sendo que o mais sério pode levar à execução de códigos arbitrários durante a manipulação de fontes criadas com códigos mal-intencionados.

    ID de CVE

    CVE-2011-3256: Apple

  • CoreMedia

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode causar a divulgação de dados de vídeo de outro site

    Descrição: havia um problema entre origens durante o processamento de redirecionamentos entre sites da CoreMedia. Esse problema foi solucionado pelas melhorias no rastreamento de origem.

    ID de CVE

    CVE-2011-0187: Nirankush Panchbhai e Microsoft Vulnerability Research (MSVR)

  • Acesso aos Dados

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um problema de gerenciamento de cookies de e-mail do Exchange pode causar a sincronização incorreta de dados em diferentes contas

    Descrição: quando são configuradas várias contas de e-mail do Exchange que se conectam ao mesmo servidor, é possível que uma sessão possa receber um cookie válido correspondente a uma conta diferente. Esse problema foi solucionado ao garantir que os cookies fiquem separados para contas diferentes.

    ID de CVE

    CVE-2011-3257: Bob Sielken, da IBM

  • Segurança de Dados

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais

    Descrição: certificados fraudulentos eram emitidos por várias autoridades de certificado operadas pela DigiNotar. Esse problema foi solucionado removendo o DigiNotar da lista de certificados raiz confiáveis, da lista de autoridades de certificado de Validação Estendida (EV) e configurando os ajustes de confiança padrão do sistema, de modo que os certificados da DigiNotar, incluindo aqueles emitidos por outras autoridades, não sejam confiáveis.

  • Segurança de Dados

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: o suporte para certificados X.509 com hashes MD5 pode expor os usuários à utilização de IPs falsos e à divulgação de informações à medida que os ataques se aprimoram

    Descrição: certificados assinados usando o algoritmo do hash MD5 eram aceitos pelo iOS. Esse algoritmo possui vulnerabilidades criptográficas conhecidas. Mais pesquisa ou uma autorização de certificado sem uma boa configuração poderia ter permitido a criação de certificados X.509 com valores controlados pelo invasor que seriam confiáveis para o sistema. Isso poderia expor os protocolos baseados em X.509 à utilização de IPs falsos, a ataques "man-in-the-middle" e à divulgação de informações. Essa atualização desativa o suporte para um certificado X.509 com um hash MD5 para qualquer uso que não seja como um certificado raiz confiável.

    ID de CVE

    CVE-2011-3427

  • Segurança de Dados

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um invasor poderia decodificar parte de uma conexão SSL

    Descrição: somente as versões SSLv3 e TLS 1.0 do SSL eram compatíveis. Essas versões estão sujeitas às vulnerabilidades de protocolo quando estiverem usando cifras de bloqueio. Um invasor "man-in-the-middle" pode ter injetado dados inválidos, causando o encerramento da conexão, mas revelando algumas informações sobre os dados anteriores. Se a mesma conexão fosse tentada repetidamente, um invasor poderia conseguir decodificar os dados que estavam sendo enviados, como senhas. Esse problema foi corrigido pela adição de suporte ao TLS 1.2.

    ID de CVE

    CVE-2011-3389

  • Tela de Início

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: alternar entre aplicativos pode levar à divulgação de informações confidenciais do aplicativo

    Descrição: ao alternar entre aplicativos com o gesto de deslizar com quatro dedos, a tela podia revelar o estado anterior do aplicativo. Esse problema foi corrigido garantindo que o sistema chamará corretamente o método applicationWillResignActive: quando estiver fazendo a transição entre aplicativos.

    ID de CVE

    CVE-2011-3431: Abe White, da Hedonic Software Inc.

  • ImageIO

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: a visualização de uma imagem TIFF criada com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: ocorria um estouro de buffer no processamento de imagens TIFF de Grupo 4 do CCITT incorporado pelo libTIFF.

    ID de CVE

    CVE-2011-0192: Apple

  • ImageIO

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: a visualização de uma imagem TIFF criada com códigos mal-intencionados pode causar o fechamento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: ocorria um estouro de buffer durante a manipulação de imagens TIFF CCITT Grupo 4 do ImageIO.

    ID de CVE

    CVE-2011-0241: Cyril CATTIAUX, da Tessi Technologies

  • Componentes Internacionais para Unicode

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: aplicativos que usam ICU podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução de códigos arbitrários.

    Descrição: ocorria um estouro de buffer durante a geração de comparação de teclas para séries longas com letra maiúscula pelo ICU.

    ID de CVE

    CVE-2011-0206: David Bienvenu, da Mozilla

  • Kernel

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um invasor remoto pode causar a redefinição do dispositivo

    Descrição: o kernel panic falhava na recuperação imediata de memória das conexões TCP incompletas. Um invasor com a capacidade de se conectar a um serviço de audição em um dispositivo iOS poderia esgotar os recursos do sistema.

    ID de CVE

    CVE-2011-3259: Wouter van der Veer, da Topicus I&I e Josh Enders

  • Kernel

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um usuário local pode conseguir redefinir o sistema

    Descrição: havia um problema de deferência nula durante a manipulação das opções de soquete IPV6.

    ID de CVE

    CVE-2011-1132: Thomas Clement, da Intego

  • Teclados

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um usuário pode conseguir identificar informações sobre o último caractere de uma senha

    Descrição: o teclado usado para digitar o último caractere de uma senha foi rapidamente exibido no uso seguinte do teclado.

    ID de CVE

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorria um estouro de buffer de um byte durante a manipulação de dados XML do libxml.

    ID de CVE

    CVE-2011-0216: Billy Rios, da Google Security Team

  • OfficeImport

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: visualizar um arquivo do Word criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: ocorria um estouro de buffer durante a manipulação de documentos do Microsoft Word no OfficeImport.

    ID de CVE

    CVE-2011-3260: Tobias Klein, que trabalha no VeriSign iDefense Labs

  • OfficeImport

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: visualizar um arquivo do Excel criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: ocorria um problema do tipo "double free" durante a manipulação de arquivos Excel no OfficeImport.

    ID de CVE

    CVE-2011-3261: Tobias Klein, do www.trapkit.de

  • OfficeImport

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: baixar um arquivo do Microsoft Office criado com códigos mal-intencionados pode causar o fechamento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorria um problema de memória corrompida durante a manipulação de arquivos do Microsoft Office no OfficeImport.

    ID de CVE

    CVE-2011-0208 : Tobias Klein, que trabalha na iDefense VCP

  • OfficeImport

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: baixar um arquivo do Excel criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorria um problema de memória corrompida durante a manipulação de arquivos do Excel no OfficeImport.

    ID de CVE

    CVE-2011-0184: Tobias Klein, que trabalha na iDefense VCP

  • Safari

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: abrir arquivos criados com códigos mal-intencionados em determinados sites pode resultar em um ataque de transmissão de script entre sites

    Descrição: o iOS não era compatível com o valor 'anexo' do cabeçalho Disposição de Conteúdo HTTP. Esse cabeçalho é usado por muitos sites para servir arquivos carregados para o site por um terceiro, como anexos nos aplicativos de e-mail da web. Qualquer script nos arquivos distribuídos com esse valor de cabeçalho eram executados como se o arquivo tivesse sido distribuído em linha, com acesso total aos outros recursos no servidor de origem. Esse problema foi corrigido pelo carregamento de anexos em uma origem segura e isolada, sem acesso aos recursos em outros sites.

    ID de CVE

    CVE-2011-3426: Christian Matthies, que trabalha na iDefense VCP, e Yoshinori Oota, da Business Architects Inc, que trabalha na JP/CERT

  • Ajustes

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um invasor com acesso físico a um dispositivo pode recuperar os códigos de acesso de restrições

    Descrição: as funções das restrições parentais reforçam as restrições da Interface do Usuário. A configuração das restrições parentais é protegida por um código de acesso, armazenado anteriormente no disco, em texto simples. Esse problema foi solucionado pelo armazenamento seguro do código de acesso das restrições parentais nas chaves do sistema.

    ID de CVE

    CVE-2011-3429: um relator anônimo

  • Ajustes

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: interface do usuário corrompida

    Descrição: as configurações e os ajustes aplicados pelos perfis de configuração pareciam não funcionar corretamente em idioma algum, exceto o inglês. Ajustes podiam ser exibidos incorretamente como resultados. Esse problema foi solucionado pela correção de um erro de localização.

    ID de CVE

    CVE-2011-3430: Florian Kreitmaier, da Siemens CERT

  • Alertas UIKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode causar um travamento inesperado do dispositivo

    Descrição: um comprimento excessivo máximo de layout de texto permitia que sites criados com códigos mal-intencionados causassem o travamento do iOS quando estavam extraindo caixas de diálogo de aceitação para tel: URIs muito longas. Esse problema foi corrigido pelo uso de um tamanho de URI máximo mais razoável.

    ID de CVE

    CVE-2011-3432: Simon Young, da Anglia Ruskin University

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam diversos problemas de memória corrompida no WebKit.

    ID de CVE

    CVE-2011-0218: SkyLined, da Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk, da CISS Research Team, e Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-0225: Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-0232: J23, que trabalha na Zero Day Initiative da TippingPoint

    CVE-2011-0233: wushi, da team509, que trabalha na Zero Day Initiative da TippingPoint

    CVE-2011-0234: Rob King, que trabalha na Zero Day Initiative da TippingPoint, wushi, da team509, que trabalha na Zero Day Initiative da TippingPoint

    CVE-2011-0235: Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-0238: Adam Barth, da Google Chrome Security Team

    CVE-2011-0254: um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint

    CVE-2011-0255: um relator anônimo que trabalha na Zero Day Initiative da TippingPoint

    CVE-2011-0981: Rik Cabanier, da Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi, da team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling, da Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi, da team509, que trabalha na Zero Day Initiative da TippingPoint

    CVE-2011-1457: John Knottenbelt, da Google

    CVE-2011-1462: wushi, da team509

    CVE-2011-1797: wushi, da team509

    CVE-2011-2338: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-2339: Chris Evans, da Google Chrome Security Team

    CVE-2011-2341: wushi, da team509, que trabalha na Verisign iDefense Labs

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Adam Barth e Abhishek Arya, da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikolaj Malecki, da Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-2813: Cris Neckar, da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-2816: Apple

    CVE-2011-2817: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti e Philip Rogers, da Google

    CVE-2011-2823: SkyLined, da Google Chrome Security Team

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-3232: Aki Helin da OUSPG

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura e Dominic Cooney, da comunidade de desenvolvimento da Chromium, e Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-3236: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura e Dominic Cooney, da comunidade de desenvolvimento da Chromium, e Abhishek Arya (Inferno), da Google Chrome Security Team

    CVE-2011-3244: vkouchna

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de origem cruzada durante a manipulação de um nome de usuário integrado. Esse problema foi solucionado pelo aprimoramento da manipulação de URLs com um nome de usuário integrado.

    ID de CVE

    CVE-2011-0242: Jobert Abma, da Online24

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de origem cruzada durante a manipulação de nós DOM.

    ID de CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um site criado com códigos mal-intencionados pode conseguir exibir um URL diferente na barra de endereços

    Descrição: havia um problema de utilização de IPs falsos de URL durante a manipulação de um objeto de histórico DOM.

    ID de CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia um problema de configuração durante o uso do libxslt no WebKit. Acessar um site criado com códigos mal-intencionados pode levar à criação de arquivos arbitrários com os privilégios do usuário, que podem causar a execução de códigos arbitrários. Esse problema foi solucionado pelo aprimoramento dos ajustes de segurança do libxslt.

    ID de CVE

    CVE-2011-1774: Nicolas Gregoire, da Agarri

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados e arrastar conteúdo na página pode levar à divulgação de informações

    Descrição: havia um problema de origem cruzada durante a manipulação do movimento arrastar e soltar em HTML5 no WebKit. Esse problema foi solucionado pela desativação do movimento arrastar e soltar em origens diferentes.

    ID de CVE

    CVE-2011-0166: Michal Zalewski, da Google Inc.

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar na divulgação de informações

    Descrição: havia um problema de origem cruzada durante a manipulação de Trabalhadores da web.

    ID de CVE

    CVE-2011-1190: Daniel Divricean, do divricean.ro

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema entre origens durante a manipulação do método window.open.

    ID de CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema entre origens durante a manipulação das janelas inativas DOM.

    ID de CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema entre origens durante a manipulação da propriedade do document.documentURI.

    ID de CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: um site criado com códigos mal-intencionados pode conseguir rastrear URLs que um usuário acessa em um quadro

    Descrição: havia um problema entre origens durante a manipulação do evento beforeload.

    ID de CVE

    CVE-2011-2800: Juho Nurminen

  • Wi-Fi

    Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad

    Impacto: as credenciais de Wi-Fi podem estar com a sessão iniciada em um arquivo local

    Descrição: as credenciais de Wi-Fi, incluindo a frase-senha e as chaves de criptografia, estavam com a sessão iniciada em um arquivo que estava legível por aplicativos no sistema. Isso foi solucionado não se iniciando mais a sessão com essas credenciais.

    ID de CVE

    CVE-2011-3434: Laurent OUDOT, da TEHTRI Security

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: