Sobre o conteúdo de segurança da Atualização de Software do iOS 5
Este documento descreve o conteúdo da Atualização de Software do iOS 5.
Este documento descreve o conteúdo de segurança da Atualização de Software do iOS 5, que pode ser transferido e instalado pelo iTunes.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
Atualização de Software do iOS 5
CalDAV
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais de um servidor de calendário CalDAV
Descrição: o CalDAV não verificou se o certificado SSL apresentado pelo servidor era confiável.
ID de CVE
CVE-2011-3253: Leszek Tasiemski, da nSense
Calendário
Disponível para: iOS 4.2.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 4.2.0 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 4.2.0 a 4.3.5 para iPad
Impacto: visualizar um calendário criado com códigos mal-intencionados pode injetar um script no domínio local
Descrição: havia um problema de injeção de script durante a manipulação de notas de convite pelo Calendário. Esse problema foi solucionado pelo aprimoramento do vazamento de caracteres especiais em notas de convite. Esse problema não afeta os dispositivos anteriores ao iOS 4.2.0.
ID de CVE
CVE-2011-3254: Rick Deacon
CFNetwork
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: a senha do ID Apple do usuário pode estar com a sessão iniciada para um arquivo local
Descrição: a senha do ID Apple e o nome de usuário de um usuário eram usadas para iniciar a sessão para um arquivo legível por aplicativos do sistema. Isso foi solucionado não se iniciando mais a sessão com essas credenciais.
ID de CVE
CVE-2011-3255: Peter Quade, da qdevelop
CFNetwork
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode causar a divulgação de informações confidenciais
Descrição: havia um problema durante a manipulação de cookies de HTTP pela CFNetwork. Ao acessar um URL HTTP ou HTTPS, a CFNetwork pode enviar por engano os cookies para um domínio de um servidor de fora do domínio.
ID de CVE
CVE-2011-3246: Erling Ellingsen, do Facebook
CoreFoundation
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: a visualização de um site ou mensagem de e-mail criada com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: havia um problema de memória corrompida durante a manipulação da criação de tokens da sequência da CoreFoundation.
ID de CVE
CVE-2011-0259: Apple
CoreGraphics
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: visualizar um documento contendo uma fonte criada de forma mal-intencionada pode causar a execução de códigos arbitrários
Descrição: existiam diversos corrompimentos de memória no FreeType, sendo que o mais sério pode levar à execução de códigos arbitrários durante a manipulação de fontes criadas com códigos mal-intencionados.
ID de CVE
CVE-2011-3256: Apple
CoreMedia
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode causar a divulgação de dados de vídeo de outro site
Descrição: havia um problema entre origens durante o processamento de redirecionamentos entre sites da CoreMedia. Esse problema foi solucionado pelas melhorias no rastreamento de origem.
ID de CVE
CVE-2011-0187: Nirankush Panchbhai e Microsoft Vulnerability Research (MSVR)
Acesso aos Dados
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um problema de gerenciamento de cookies de e-mail do Exchange pode causar a sincronização incorreta de dados em diferentes contas
Descrição: quando são configuradas várias contas de e-mail do Exchange que se conectam ao mesmo servidor, é possível que uma sessão possa receber um cookie válido correspondente a uma conta diferente. Esse problema foi solucionado ao garantir que os cookies fiquem separados para contas diferentes.
ID de CVE
CVE-2011-3257: Bob Sielken, da IBM
Segurança de Dados
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais
Descrição: certificados fraudulentos eram emitidos por várias autoridades de certificado operadas pela DigiNotar. Esse problema foi solucionado removendo o DigiNotar da lista de certificados raiz confiáveis, da lista de autoridades de certificado de Validação Estendida (EV) e configurando os ajustes de confiança padrão do sistema, de modo que os certificados da DigiNotar, incluindo aqueles emitidos por outras autoridades, não sejam confiáveis.
Segurança de Dados
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: o suporte para certificados X.509 com hashes MD5 pode expor os usuários à utilização de IPs falsos e à divulgação de informações à medida que os ataques se aprimoram
Descrição: certificados assinados usando o algoritmo do hash MD5 eram aceitos pelo iOS. Esse algoritmo possui vulnerabilidades criptográficas conhecidas. Mais pesquisa ou uma autorização de certificado sem uma boa configuração poderia ter permitido a criação de certificados X.509 com valores controlados pelo invasor que seriam confiáveis para o sistema. Isso poderia expor os protocolos baseados em X.509 à utilização de IPs falsos, a ataques "man-in-the-middle" e à divulgação de informações. Essa atualização desativa o suporte para um certificado X.509 com um hash MD5 para qualquer uso que não seja como um certificado raiz confiável.
ID de CVE
CVE-2011-3427
Segurança de Dados
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um invasor poderia decodificar parte de uma conexão SSL
Descrição: somente as versões SSLv3 e TLS 1.0 do SSL eram compatíveis. Essas versões estão sujeitas às vulnerabilidades de protocolo quando estiverem usando cifras de bloqueio. Um invasor "man-in-the-middle" pode ter injetado dados inválidos, causando o encerramento da conexão, mas revelando algumas informações sobre os dados anteriores. Se a mesma conexão fosse tentada repetidamente, um invasor poderia conseguir decodificar os dados que estavam sendo enviados, como senhas. Esse problema foi corrigido pela adição de suporte ao TLS 1.2.
ID de CVE
CVE-2011-3389
Tela de Início
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: alternar entre aplicativos pode levar à divulgação de informações confidenciais do aplicativo
Descrição: ao alternar entre aplicativos com o gesto de deslizar com quatro dedos, a tela podia revelar o estado anterior do aplicativo. Esse problema foi corrigido garantindo que o sistema chamará corretamente o método applicationWillResignActive: quando estiver fazendo a transição entre aplicativos.
ID de CVE
CVE-2011-3431: Abe White, da Hedonic Software Inc.
ImageIO
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: a visualização de uma imagem TIFF criada com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: ocorria um estouro de buffer no processamento de imagens TIFF de Grupo 4 do CCITT incorporado pelo libTIFF.
ID de CVE
CVE-2011-0192: Apple
ImageIO
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: a visualização de uma imagem TIFF criada com códigos mal-intencionados pode causar o fechamento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: ocorria um estouro de buffer durante a manipulação de imagens TIFF CCITT Grupo 4 do ImageIO.
ID de CVE
CVE-2011-0241: Cyril CATTIAUX, da Tessi Technologies
Componentes Internacionais para Unicode
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: aplicativos que usam ICU podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução de códigos arbitrários.
Descrição: ocorria um estouro de buffer durante a geração de comparação de teclas para séries longas com letra maiúscula pelo ICU.
ID de CVE
CVE-2011-0206: David Bienvenu, da Mozilla
Kernel
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um invasor remoto pode causar a redefinição do dispositivo
Descrição: o kernel panic falhava na recuperação imediata de memória das conexões TCP incompletas. Um invasor com a capacidade de se conectar a um serviço de audição em um dispositivo iOS poderia esgotar os recursos do sistema.
ID de CVE
CVE-2011-3259: Wouter van der Veer, da Topicus I&I e Josh Enders
Kernel
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um usuário local pode conseguir redefinir o sistema
Descrição: havia um problema de deferência nula durante a manipulação das opções de soquete IPV6.
ID de CVE
CVE-2011-1132: Thomas Clement, da Intego
Teclados
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um usuário pode conseguir identificar informações sobre o último caractere de uma senha
Descrição: o teclado usado para digitar o último caractere de uma senha foi rapidamente exibido no uso seguinte do teclado.
ID de CVE
CVE-2011-3245: Paul Mousdicas
libxml
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorria um estouro de buffer de um byte durante a manipulação de dados XML do libxml.
ID de CVE
CVE-2011-0216: Billy Rios, da Google Security Team
OfficeImport
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: visualizar um arquivo do Word criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: ocorria um estouro de buffer durante a manipulação de documentos do Microsoft Word no OfficeImport.
ID de CVE
CVE-2011-3260: Tobias Klein, que trabalha no VeriSign iDefense Labs
OfficeImport
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: visualizar um arquivo do Excel criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: ocorria um problema do tipo "double free" durante a manipulação de arquivos Excel no OfficeImport.
ID de CVE
CVE-2011-3261: Tobias Klein, do www.trapkit.de
OfficeImport
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: baixar um arquivo do Microsoft Office criado com códigos mal-intencionados pode causar o fechamento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorria um problema de memória corrompida durante a manipulação de arquivos do Microsoft Office no OfficeImport.
ID de CVE
CVE-2011-0208 : Tobias Klein, que trabalha na iDefense VCP
OfficeImport
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: baixar um arquivo do Excel criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorria um problema de memória corrompida durante a manipulação de arquivos do Excel no OfficeImport.
ID de CVE
CVE-2011-0184: Tobias Klein, que trabalha na iDefense VCP
Safari
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: abrir arquivos criados com códigos mal-intencionados em determinados sites pode resultar em um ataque de transmissão de script entre sites
Descrição: o iOS não era compatível com o valor 'anexo' do cabeçalho Disposição de Conteúdo HTTP. Esse cabeçalho é usado por muitos sites para servir arquivos carregados para o site por um terceiro, como anexos nos aplicativos de e-mail da web. Qualquer script nos arquivos distribuídos com esse valor de cabeçalho eram executados como se o arquivo tivesse sido distribuído em linha, com acesso total aos outros recursos no servidor de origem. Esse problema foi corrigido pelo carregamento de anexos em uma origem segura e isolada, sem acesso aos recursos em outros sites.
ID de CVE
CVE-2011-3426: Christian Matthies, que trabalha na iDefense VCP, e Yoshinori Oota, da Business Architects Inc, que trabalha na JP/CERT
Ajustes
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um invasor com acesso físico a um dispositivo pode recuperar os códigos de acesso de restrições
Descrição: as funções das restrições parentais reforçam as restrições da Interface do Usuário. A configuração das restrições parentais é protegida por um código de acesso, armazenado anteriormente no disco, em texto simples. Esse problema foi solucionado pelo armazenamento seguro do código de acesso das restrições parentais nas chaves do sistema.
ID de CVE
CVE-2011-3429: um relator anônimo
Ajustes
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: interface do usuário corrompida
Descrição: as configurações e os ajustes aplicados pelos perfis de configuração pareciam não funcionar corretamente em idioma algum, exceto o inglês. Ajustes podiam ser exibidos incorretamente como resultados. Esse problema foi solucionado pela correção de um erro de localização.
ID de CVE
CVE-2011-3430: Florian Kreitmaier, da Siemens CERT
Alertas UIKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode causar um travamento inesperado do dispositivo
Descrição: um comprimento excessivo máximo de layout de texto permitia que sites criados com códigos mal-intencionados causassem o travamento do iOS quando estavam extraindo caixas de diálogo de aceitação para tel: URIs muito longas. Esse problema foi corrigido pelo uso de um tamanho de URI máximo mais razoável.
ID de CVE
CVE-2011-3432: Simon Young, da Anglia Ruskin University
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorriam diversos problemas de memória corrompida no WebKit.
ID de CVE
CVE-2011-0218: SkyLined, da Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk, da CISS Research Team, e Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-0225: Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-0232: J23, que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-0233: wushi, da team509, que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-0234: Rob King, que trabalha na Zero Day Initiative da TippingPoint, wushi, da team509, que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-0235: Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-0238: Adam Barth, da Google Chrome Security Team
CVE-2011-0254: um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-0255: um relator anônimo que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-0981: Rik Cabanier, da Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi, da team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling, da Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi, da team509, que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-1457: John Knottenbelt, da Google
CVE-2011-1462: wushi, da team509
CVE-2011-1797: wushi, da team509
CVE-2011-2338: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-2339: Chris Evans, da Google Chrome Security Team
CVE-2011-2341: wushi, da team509, que trabalha na Verisign iDefense Labs
CVE-2011-2351: miaubiz
CVE-2011-2352: Apple
CVE-2011-2354: Apple
CVE-2011-2356: Adam Barth e Abhishek Arya, da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-2359: miaubiz
CVE-2011-2788: Mikolaj Malecki, da Samsung
CVE-2011-2790: miaubiz
CVE-2011-2792: miaubiz
CVE-2011-2797: miaubiz
CVE-2011-2799: miaubiz
CVE-2011-2809: Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-2813: Cris Neckar, da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-2814: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-2816: Apple
CVE-2011-2817: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-2818: Martin Barbella
CVE-2011-2820: Raman Tenneti e Philip Rogers, da Google
CVE-2011-2823: SkyLined, da Google Chrome Security Team
CVE-2011-2827: miaubiz
CVE-2011-2831: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-3232: Aki Helin da OUSPG
CVE-2011-3234: miaubiz
CVE-2011-3235: Dimitri Glazkov, Kent Tamura e Dominic Cooney, da comunidade de desenvolvimento da Chromium, e Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-3236: Abhishek Arya (Inferno), da Google Chrome Security Team, usando o AddressSanitizer
CVE-2011-3237: Dimitri Glazkov, Kent Tamura e Dominic Cooney, da comunidade de desenvolvimento da Chromium, e Abhishek Arya (Inferno), da Google Chrome Security Team
CVE-2011-3244: vkouchna
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema de origem cruzada durante a manipulação de um nome de usuário integrado. Esse problema foi solucionado pelo aprimoramento da manipulação de URLs com um nome de usuário integrado.
ID de CVE
CVE-2011-0242: Jobert Abma, da Online24
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema de origem cruzada durante a manipulação de nós DOM.
ID de CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um site criado com códigos mal-intencionados pode conseguir exibir um URL diferente na barra de endereços
Descrição: havia um problema de utilização de IPs falsos de URL durante a manipulação de um objeto de histórico DOM.
ID de CVE
CVE-2011-1107: Jordi Chancel
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de configuração durante o uso do libxslt no WebKit. Acessar um site criado com códigos mal-intencionados pode levar à criação de arquivos arbitrários com os privilégios do usuário, que podem causar a execução de códigos arbitrários. Esse problema foi solucionado pelo aprimoramento dos ajustes de segurança do libxslt.
ID de CVE
CVE-2011-1774: Nicolas Gregoire, da Agarri
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados e arrastar conteúdo na página pode levar à divulgação de informações
Descrição: havia um problema de origem cruzada durante a manipulação do movimento arrastar e soltar em HTML5 no WebKit. Esse problema foi solucionado pela desativação do movimento arrastar e soltar em origens diferentes.
ID de CVE
CVE-2011-0166: Michal Zalewski, da Google Inc.
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode resultar na divulgação de informações
Descrição: havia um problema de origem cruzada durante a manipulação de Trabalhadores da web.
ID de CVE
CVE-2011-1190: Daniel Divricean, do divricean.ro
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema entre origens durante a manipulação do método window.open.
ID de CVE
CVE-2011-2805: Sergey Glazunov
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema entre origens durante a manipulação das janelas inativas DOM.
ID de CVE
CVE-2011-3243: Sergey Glazunov
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema entre origens durante a manipulação da propriedade do document.documentURI.
ID de CVE
CVE-2011-2819: Sergey Glazunov
WebKit
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: um site criado com códigos mal-intencionados pode conseguir rastrear URLs que um usuário acessa em um quadro
Descrição: havia um problema entre origens durante a manipulação do evento beforeload.
ID de CVE
CVE-2011-2800: Juho Nurminen
Wi-Fi
Disponível para: iOS 3.0 a 4.3.5 para iPhone 3GS e iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (3ª geração) e posterior, iOS 3.2 a 4.3.5 para iPad
Impacto: as credenciais de Wi-Fi podem estar com a sessão iniciada em um arquivo local
Descrição: as credenciais de Wi-Fi, incluindo a frase-senha e as chaves de criptografia, estavam com a sessão iniciada em um arquivo que estava legível por aplicativos no sistema. Isso foi solucionado não se iniciando mais a sessão com essas credenciais.
ID de CVE
CVE-2011-3434: Laurent OUDOT, da TEHTRI Security
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.