Sobre o conteúdo de segurança do iOS 6
Sabia mais sobre o conteúdo de segurança do iOS 6.
O iOS 6 pode ser baixado e instalado usando o iTunes.
Este documento descreve o conteúdo de segurança do iOS 6.
Para garantir a proteção de nossos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
iOS 6
CFNetwork
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: acessar um site criado com códigos mal-intencionados pode causar a divulgação de informações confidenciais
Descrição: ocorre um problema durante o processamento de URLs malformadas pelo CFNetwork. O CFNetwork pode enviar solicitações para um nome de host incorreto, resultando na divulgação de informações confidenciais. Esse problema foi solucionado através de melhorias no processamento de URLs.
ID de CVE
CVE-2012-3724: Erling Ellingsen, do Facebook
CoreGraphics
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: diversas vulnerabilidades no FreeType
Descrição: havia diversas vulnerabilidades no FreeType, sendo que a mais grave podia levar à execução arbitrária de códigos ao processar fontes criadas com códigos mal-intencionados. Esses problemas foram solucionados através da atualização do FreeType para a versão 2.4.9. Mais informações estão disponíveis no site do FreeType em http://www.freetype.org/.
ID de CVE
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: a visualização de um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorria um problema de acesso à memória não inicializada durante o processamento dos arquivos de filme com codificação Sorenson. Esse problema foi solucionado por meio de uma inicialização aprimorada da memória.
ID de CVE
CVE-2012-3722: Will Dormann da CERT/CC
DHCP
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma rede Wi-Fi mal-intencionada pode determinar redes que um dispositivo acessou anteriormente
Descrição: mediante a conexão com uma rede Wi-Fi, o iOS pode transmitir endereços MAC de redes anteriormente acessadas de acordo com o protocolo DNAv4. Esse problema foi resolvido desativando-se DNAv4 ou redes Wi-Fi não criptografadas.
ID de CVE
CVE-2012-3725: Mark Wuergler da Immunity, Inc.
ImageIO
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: a visualização de uma imagem TIFF criada com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: ocorria um estouro de buffer no processamento de imagens TIFF de ThunderScan incorporado pelo libtiff. Esse problema foi resolvido com a atualização do libtiff para a versão 3.9.5.
ID de CVE
CVE-2011-1167
ImageIO
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: o processamento de uma imagem PNG desenvolvida com códigos mal-intencionados pode resultar no encerramento inesperado de aplicativos ou na execução de códigos arbitrários
Descrição: ocorriam vários problemas de corrupção de memória durante o processamento do libpng de imagens PNG. Esses problemas foram solucionados através de melhorias na validação de imagens PNG.
ID de CVE
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: a visualização de uma imagem JPEG criada com códigos mal-intencionados pode levar ao fechamento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: ocorria um problema do tipo "double free" durante o processamento de imagens JPEG pelo ImageIO. Esse problema foi solucionado por meio de um gerenciamento aprimorado da memória.
ID de CVE
CVE-2012-3726: Phil da PKJE Consulting
ImageIO
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: a visualização de uma imagem TIFF criada com códigos mal-intencionados pode causar o fechamento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: ocorria um estouro de inteiro durante o processamento de imagens TIFF de libTIFF. Esse problema foi solucionado através de melhorias na validação de imagens TIFF.
ID de CVE
CVE-2012-1173: Alexander Gavrun, que trabalha com a Zero Day Initiative da HP.
Componentes Internacionais para Unicode
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: aplicativos que usam ICU podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução de códigos arbitrários.
Descrição: ocorreu um estouro de buffer de pilha no processamento de IDs de localidade de ICU. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2011-4599
IPSec
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: carregar um arquivo de configuração racoon mal-intencionado pode resultar na execução de códigos arbitrários
Descrição: havia um estouro de buffer durante o processamento de arquivos de configuração racoon. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2012-3727: iOS Jailbreak Dream Team
Kernel
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode executar códigos arbitrários com privilégios de sistema.
Descrição: havia um problema no cancelamento de referência a um ponteiro inválido no processamento de kernel de ioctls de filtro de pacote. Isso pode permitir que um invasor altere a memória do kernel. Esse problema foi solucionado por meio de um processamento aprimorado de erros.
ID de CVE
CVE-2012-3728: iOS Jailbreak Dream Team
Kernel
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode determinar o layout de memória do kernel.
Descrição: havia um problema de acesso de memória não inicializada no interpretador de filtro de pacote Berkeley, que levou à divulgação do conteúdo da memória. Esse problema foi solucionado por meio de uma inicialização aprimorada da memória.
ID de CVE
CVE-2012-3729: Dan Rosenberg
libxml
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: visualizar uma página da web projetada com códigos mal-intencionados pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia várias vulnerabilidades na libxml. A mais séria delas poderia levar ao encerramento inesperado do aplicativo ou à execução de códigos arbitrários. Esses problemas foram corrigidos aplicando pacotes do upstream relevantes.
ID de CVE
CVE-2011-1944: Chris Evans da Google Chrome Security Team
CVE-2011-2821: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
Mail
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: o Mail pode apresentar o anexo errado em uma mensagem.
Descrição: havia um problema lógico no processamento de anexos do Mail. Se um anexo de e-mail subsequente usasse o mesmo ID de conteúdo que um anexo anterior, o anexo anterior seria exibido, mesmo no caso em que os dois e-mails fossem originados de remetentes diferentes. Isso poderia facilitar alguns ataques de phishing ou falsificação. Esse problema foi solucionado através do processamento aprimorado de anexos.
ID de CVE
CVE-2012-3730: Angelo Prado da equipe de segurança de produto do salesforce.com
Mail
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: os anexos de e-mail podem ser lidos sem o código do usuário
Descrição: havia um problema lógico no uso de proteção de dados do Mail em anexos de e-mail. Esse problema foi solucionado pela configuração apropriada da classe de proteção de dados para anexos de e-mail.
ID de CVE
CVE-2012-3731: Stephen Prairie da Travelers Insurance, Erich Stuntebeck da AirWatch
Mail
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um invasor pode falsificar o remetente de uma mensagem com assinatura S/MIME
Descrição: mensagens com assinatura S/MIME exibidas no endereço 'De' não confiáveis, em vez do nome associado à identidade do signatário da mensagem. O problema foi resolvido através da exibição do endereço associado à identidade do signatário da mensagem quando disponível.
ID de CVE
CVE-2012-3732: um pesquisador anônimo.
Mensagens
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário pode divulgar, involuntariamente, a existência de seus endereços de e-mail.
Descrição: quando um usuário tinha vários endereços de e-mail associados ao iMessage, responder a uma mensagem poderia resultar em a resposta ser enviada de outro endereço de e-mail. Isso poderia divulgar outro endereço de e-mail associado à conta do usuário. Esse problema foi solucionado ao responder sempre do endereço de e-mail para o qual a mensagem original foi enviada.
ID de CVE
CVE-2012-3733: Rodney S. Foley da Gnomesoft, LLC
Visualizador do Office
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: dados de documentos não criptografados podem ser gravados em um arquivo temporário.
Descrição: havia um problema de divulgação de informações no suporte à visualização de arquivos do Microsoft Office. Ao visualizar um documento, o Visualizador do Office gravaria um arquivo temporário contendo dados do documento visualizado no diretório temporário do processo acionador. Para um aplicativo que usa proteção de dados ou outro método de criptografia para proteger os arquivos do usuário, isso poderia resultar na divulgação de informações. Esse problema foi solucionado evitando-se a criação de arquivos temporários ao visualizar documentos do Office.
ID de CVE
CVE-2012-3734: Salvatore Cataudella da Open Systems Technologies
OpenGL
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: aplicativos que usam a implementação OpenGL do OS X podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: ocorrem diversos problemas de corrupção de memória durante o processamento da compilação GLSL. Esses problemas foram solucionados através de melhorias na validação de sombreadores GLSL.
ID de CVE
CVE-2011-3457 : Chris Evans da Google Chrome Security Team e Marc Schoenefeld da Red Hat Security Response Team
Bloqueio por Código
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma pessoa com acesso físico ao dispositivo poderia ver brevemente o último app de terceiros usado em um dispositivo bloqueado
Descrição: havia um problema lógico com a exibição do controle deslizante "Desligar" na tela de bloqueio. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.
ID de CVE
CVE-2012-3735: Chris Lawrence DBB
Bloqueio por Código
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela
Descrição: havia um problema lógico no encerramento de chamadas do FaceTime da tela de bloqueio. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.
ID de CVE
CVE-2012-3736: Ian Vitek da 2Secure AB
Bloqueio por Código
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: todas as fotos podem ser acessadas da tela de bloqueio.
Descrição: havia um problema de design no suporte para a visualização de fotos que foram tiradas na tela de bloqueio. Para determinar a quais fotos permitir acesso, o bloqueio de código consultava o horário em que o dispositivo havia sido bloqueado e o comparava com o horário em que a foto havia sido tirada. Ao falsificar o horário atual, um invasor poderia obter acesso a fotos que haviam sido tiradas antes de o dispositivo ter sido bloqueado. Esse problema foi solucionado ao controlar explicitamente as fotos que haviam sido tiradas enquanto o dispositivo estava bloqueado.
ID de CVE
CVE-2012-3737 : Ade Barkah da BlueWax Inc.
Bloqueio por Código
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma pessoa com acesso físico a um dispositivo bloqueado poderia realizar chamadas do FaceTime
Descrição: havia um problema lógico na tela Ligação de Emergência, que permitia chamadas do FaceTime via discagem por voz no dispositivo bloqueado. Isso também poderia divulgar os contatos do usuário através de sugestões de contatos. O problema foi solucionado desativando a discagem por voz na tela Ligação de Emergência.
ID de CVE
CVE-2012-3738 : Ade Barkah da BlueWax Inc.
Bloqueio por Código
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela
Descrição: usar a câmera no bloqueio de tela poderia, em alguns casos, interferir na funcionalidade de bloqueio automático, permitindo que uma pessoa com acesso físico ao dispositivo ignorasse a tela Bloqueio por Código. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.
ID de CVE
CVE-2012-3739: Sebastian Spanninger do Austrian Federal Computing Centre (BRZ)
Bloqueio por Código
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela
Descrição: houve um problema de gerenciamento de estados no processamento do bloqueio de tela. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.
ID de CVE
CVE-2012-3740: Ian Vitek da 2Secure AB
Restrições
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário pode ser capaz de efetuar compras sem inserir credenciais de ID Apple.
Descrição: depois de desativar Restrições, o iOS pode não solicitar a senha do usuário durante uma transação. Esse problema foi solucionado pela imposição adicional de autorização de compra.
ID de CVE
CVE-2012-3741: Kevin Makens da Redwood High School
Safari
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: os sites podem usar caracteres com uma aparência semelhante ao ícone de bloqueio em seus títulos.
Descrição: os sites poderiam usar um caractere Unicode para criar um ícone de bloqueio no título da página. O ícone tinha aparência semelhante ao ícone usado para indicar uma conexão segura, bem como poderia levar o usuário a acreditar que uma conexão segura havia sido estabelecida. Esse problema foi solucionado removendo-se esses caracteres dos títulos de página.
ID de CVE
CVE-2012-3742: Boku Kihara da Lepidum
Safari
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: senhas podem ser preenchidas automaticamente mesmo quando o site especifica que o preenchimento automático deve ser desativado
Descrição: elementos de entrada de senhas com o atributo preenchimento automático definido como "desligado" foram preenchidos automaticamente. Esse problema foi solucionado através do processamento aprimorado do atributo de preenchimento automático.
ID de CVE
CVE-2012-0680: Dan Poltawski da Moodle
Logs do sistema
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: apps de área restrita podem obter conteúdo de log do sistema
Descrição: apps de área restrita tinham acesso de leitura ao diretório /var/log, que poderia permitir que obtivessem informações confidenciais contidas em logs do sistema. Esse problema foi solucionado negando-se acesso a apps de área restrita no diretório /var/log.
ID de CVE
CVE-2012-3743
Telefonia
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma mensagem SMS pode parecer ter sido enviada por um usuário aleatório.
Descrição: as mensagens exibiam o endereço de retorno de uma mensagem SMS como o remetente. Os endereços de retorno podem ser falsificados. Esse problema foi resolvido ao exibir sempre o endereço de origem, em vez do endereço de retorno.
ID de CVE
CVE-2012-3744: pod2g
Telefonia
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: uma mensagem SMS pode interromper a conectividade do celular.
Descrição: havia um estouro de buffer desativado por alguém no processamento de cabeçalhos de dados de usuário de SMS. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2012-3745: pod2g
UIKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um invasor que obtém acesso ao sistema de arquivos de um dispositivo pode ser capaz de ler arquivos que estavam sendo exibidos em uma UIWebView.
Descrição: aplicativos que usam a UIWebView podem deixar arquivos não criptografados no sistema de arquivos mesmo quando um código está ativado. Esse problema foi resolvido através do uso aprimorado de proteção de dados.
ID de CVE
CVE-2012-3746: Ben Smith da Box
WebKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: wushi do team509 trabalhando com o vice-presidente da iDefense, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: Atte Kettunen da OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt trabalhando com a Zero Day Initiative da HP
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Martin Barbella da Equipe de Segurança do Google Chrome
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: Skylined da Equipe de Segurança do Google Chrome, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: Aki Helin da OUSPG
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: Segurança de produtos da Apple
CVE-2012-0683: Dave Mandelin da Mozilla
CVE-2012-1520: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer, Jose A. Vazquez do spa-s3c.blogspot.com trabalhando com o vice-presidente da iDefense
CVE-2012-1521: Skylined da Equipe de Segurança do Google Chrome, Jose A. Vazquez do spa-s3c.blogspot.com trabalhando com o iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Dave Mandelin da Mozilla
CVE-2012-3590: Segurança de produtos da Apple
CVE-2012-3591: Segurança de produtos da Apple
CVE-2012-3592: Segurança de produtos da Apple
CVE-2012-3593: Segurança de produtos da Apple
CVE-2012-3594: miaubiz
CVE-2012-3595: Martin Barbella da Segurança do Google Chrome
CVE-2012-3596: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3597: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3598: Segurança do Produto da Apple
CVE-2012-3599: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3600: David Levin da comunidade de desenvolvimento do Chromium
CVE-2012-3601: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: Segurança de produtos da Apple
CVE-2012-3604: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3605: Cris Neckar da Equipe de Segurança do Google Chrome
CVE-2012-3608: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3609: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3610: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3611: Segurança de produtos da Apple
CVE-2012-3612: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3613: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3614: Yong Li da Research In Motion, Inc.
CVE-2012-3615: Stephen Chenney da comunidade de desenvolvimento do Chromium
CVE-2012-3617: Segurança do Produto da Apple
CVE-2012-3618: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3620: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3624: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3625: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3626: Segurança de produtos da Apple
CVE-2012-3627: Skylined e Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3628: Segurança de produtos da Apple
CVE-2012-3629: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3630: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3631: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3633: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3634: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3635: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3636: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3637: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3638: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3639: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3646: Julien Chaffraix da comunidade de desenvolvimento do Chromium, Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3647: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3648: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3651: Abhishek Arya (Inferno) e Martin Barbella da Equipe de Segurança do Google Chrome
CVE-2012-3652: Martin Barbella da Equipe de Segurança do Google Chrome
CVE-2012-3653: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3655: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3656: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3658: Apple
CVE-2012-3659: Mario Gomes da netfuzzer.blogspot.com, Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3660: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3661: Segurança de produtos da Apple
CVE-2012-3663: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3664: Thomas Sepez da comunidade de desenvolvimento do Chromium
CVE-2012-3665: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Trevor Squires da propaneapp.com
CVE-2012-3668: Segurança de produtos da Apple
CVE-2012-3669: Segurança de produtos da Apple
CVE-2012-3670: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome, Arthur Gerkis
CVE-2012-3671: Skylined e Martin Barbella da Equipe de Segurança do Google Chrome
CVE-2012-3672: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3673: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-3674: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3676: Julien Chaffraix da comunidade de desenvolvimento do Chromium
CVE-2012-3677: Apple
CVE-2012-3678: Segurança de produtos da Apple
CVE-2012-3679: Chris Leary da Mozilla
CVE-2012-3680: Skylined da Equipe de Segurança do Google Chrome
CVE-2012-3681: Apple
CVE-2012-3682: Adam Barth da Equipe de Segurança do Google Chrome
CVE-2012-3683: wushi da team509 trabalhando com o iDefense VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Robin Cao da Torch Mobile (Beijing)
CVE-2012-3703: Segurança do Produto da Apple
CVE-2012-3704: Skylined da equipe de segurança do Google Chrome
CVE-2012-3706: Segurança do Produto da Apple
CVE-2012-3708: Apple
CVE-2012-3710: James Robinson do Google
CVE-2012-3747: David Bloom da Cue
WebKit
Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ª geração) ou posterior, iPad, iPad 2
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em uma divulgação de informações entre sites
Descrição: houve um problema de origem entre sites no processamento de valores de propriedades CSS. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.
ID de CVE
CVE-2012-3691: Apple
WebKit
Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ª geração) ou posterior, iPad, iPad 2
Impacto: um site mal-intencionado pode ser capaz de substituir o conteúdo de iframe em outro site
Descrição: houve um problema de origem entre sites no processamento de iframes em janelas popup. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.
ID de CVE
CVE-2011-3067: Sergey Glazunov
WebKit
Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ª geração) ou posterior, iPad, iPad 2
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em uma divulgação de informações entre sites
Descrição: houve um problema de origem entre sites no processamento de iframes e identificadores de fragmentos. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.
ID de CVE
CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt e Dan Boneh do Laboratório de Segurança da Universidade de Stanford
WebKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: caracteres com aparência semelhante em um URL podem ser usados para simular um site
Descrição: o suporte a IDN (International Domain Name) e as fontes Unicode integradas ao Safari podem ter sido usados para criar um URL contendo caracteres de aparência semelhante. Isso pode ter sido usado em um site desenvolvido com códigos mal-intencionados para direcionar o usuário a uma página falsa, visualmente semelhante a um domínio legítimo. Esse problema foi solucionado ao complementar a lista do WebKit de caracteres de aparência semelhante. Os caracteres semelhantes são renderizados em Punnycode na barra de endereço.
ID de CVE
CVE-2012-3693: Matt Cooley da Symantec
WebKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: houve um problema de normalização no processamento de URLs. Isso pode ter causado scripts cruzados entre sites que usam a propriedade location.href. Esse problema foi solucionado por meio da normalização aprimorada de URLs.
ID de CVE
CVE-2012-3695: Masato Kinugawa
WebKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: visitar um site criado com códigos mal-intencionados pode causar divisão da solicitação HTTP
Descrição: houve um problema de injeção de cabeçalho HTTP no processamento de WebSockets. Esse problema foi solucionado por meio da sanitização de URI de WebSockets.
ID de CVE
CVE-2012-3696: David Belcher da Equipe de Resposta de Segurança a Incidentes da BlackBerry
WebKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: um site criado com códigos mal-intencionados pode falsificar o valor na barra de URL
Descrição: houve um problema de gerenciamento de estados no processamento do histórico da sessão. A navegação para um fragmento da página atual pode fazer com que o Safari exiba informações incorretas na barra de URL. Esse problema foi solucionado por meio de melhorias no rastreamento de estados.
ID de CVE
CVE-2011-2845: Jordi Chancel
WebKit
Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior
Impacto: visitar um site criado com códigos mal-intencionados pode provocar a divulgação do conteúdo da memória
Descrição: houve um problema de acesso à memória não inicializada na manipulação de imagens SVG. Esse problema foi solucionado por meio de uma inicialização aprimorada da memória.
ID de CVE
CVE-2012-3650: Apple
O FaceTime não está disponível em todos os países ou regiões.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.