Sobre o conteúdo de segurança do iOS 7.

Este documento descreve o conteúdo de segurança do iOS 7

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 7

  • Certificate Trust Policy

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: atualização dos certificados raiz

    Descrição: vários certificados foram adicionados à lista de raízes do sistema ou removidos dela.

  • CoreGraphics

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: visualizar um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um estouro de buffer no processamento de dados codificados do JBIG2 nos arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.

    CVE-ID

    CVE-2013-1025: Felix Groebert, da Google Security Team

  • CoreMedia

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: reproduzir um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um estouro de buffer durante o processamento de arquivos de filme com codificação Sorenson. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    CVE-ID

    CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft), em parceria com a Zero Day Initiative da HP

  • Data Protection

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: apps conseguiam ignorar restrições de tentativas de códigos de acesso

    Descrição: havia um problema de separação de privilégios na Proteção de Dados. Um app na área restrita de terceiros tentava de maneira repetida determinar o código de acesso do usuário, independentemente do ajuste "Apagar Dados" do usuário. Esse problema foi resolvido por meio da exigência de verificações de direito adicionais.

    CVE-ID

    CVE-2013-0957: Jin Han, do Institute for Infocomm Research, em parceria com Qiang Yan e Su Mon Kywe, da Universidade de Administração de Cingapura

  • Data Security

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais

    Descrição: o TrustWave, um CA de raiz confiável, emitiu e depois revogou um certificado sub-CA de um de seus âncoras confiáveis. Esse sub-CA facilitava a intercepção de comunicações protegidas pelo protocolo TLS. Essa atualização adiciona o certificado sub-CA envolvido à lista de certificados não confiáveis do OS X.

    CVE-ID

    CVE-2013-5134

  • dyld

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor que tem execução de código arbitrário em um dispositivo pode persistir na execução de código entre reinicializações

    Descrição: havia vários estouros de buffer na função openSharedCacheFile() do dyld. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

    CVE-ID

    CVE-2013-3950: Stefan Esser

  • File Systems

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor que instala um sistema de arquivo não HFS pode causar um encerramento inesperado do sistema ou a execução arbitrária de códigos com privilégios de kernel

    Descrição: havia um problema de memória corrompida no processamento de arquivos AppleDouble. Esse problema foi resolvido por meio da remoção do suporte a arquivos AppleDouble.

    CVE-ID

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: visualizar um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um estouro de buffer durante o processamento de dados com codificação JPEG2000 em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.

    CVE-ID

    CVE-2013-1026: Felix Groebert, da Google Security Team

  • IOKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: aplicativos em segundo plano podiam injetar eventos de interface no app em primeiro plano

    Descrição: aplicativos em segundo plano podiam injetar eventos de interface de usuário no aplicativo em primeiro plano usando a conclusão de tarefas ou APIs de VoIP. Esse problema foi resolvido por meio da aplicação de controles de acesso nos processos em primeiro e segundo planos que gerenciam eventos de interface.

    CVE-ID

    CVE-2013-5137: Mackenzie Straight, no Mobile Labs

  • IOKitUser

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um aplicativo local criado com códigos maliciosos podia provocar um encerramento inesperado no sistema

    Descrição: havia um problema de cancelamento de referência de ponteiro nulo no IOCatalogue. Esse problema foi resolvido por meio de verificações de tipos adicionais.

    CVE-ID

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: a execução de um aplicativo criado com códigos maliciosos pode resultar na execução arbitrária de códigos dentro do kernel

    Descrição: havia um acesso de array fora do limite no driver IOSerialFamily. Esse problema foi resolvido por meio de verificações de limites adicionais.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • IPSec

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor pode interceptar dados protegidos com IPSec Hybrid Auth

    Descrição: o nome DNS de um servidor IPSec Hybrid Auth não achava correspondência no certificado, permitindo que um invasor com um certificado para qualquer servidor assumisse a personalidade de qualquer outro. Esse problema foi resolvido por meio de melhorias na verificação de certificados.

    CVE-ID

    CVE-2013-1028: Alexander Traud de www.traud.de

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente

    Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode fazer uma afirmação de kernel disparar, provocando a reinicialização do dispositivo. Esse problema foi resolvido por meio de validação adicional de fragmentos de pacotes.

    CVE-ID

    CVE-2013-5140: Joonas Kuorilehto da Codenomicon, um pesquisador anônimo em parceria com CERT-FI, Antti Levomäki e Lauri Virtanen, do Grupo de Análise de Vulnerabilidade, Stonesoft

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um aplicativo local criado com códigos maliciosos podia travar o dispositivo

    Descrição: uma vulnerabilidade de truncamento de inteiro na interface de soquete de kernel podia ser aproveitada para forçar a CPU a entrar em loop infinito. Esse problema foi resolvido por meio do uso de uma variável de tamanho maior.

    CVE-ID

    CVE-2013-5141: CESG

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor em uma rede local pode provocar negação de serviço

    Descrição: um invasor em uma rede local pode enviar pacotes de ICMP IPv6 especialmente criados e provocar uma alta carga na CPU. Esse problema foi resolvido por meio da limitação dos pacotes de ICMP antes de verificar a soma de verificação.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: a memória de pilha de kernel pode ser divulgada a usuários locais

    Descrição: havia um problema de divulgação de informações nas APIs msgctl e segctl. Esse problema foi resolvido por meio da inicialização das estruturas de dados devolvidas do kernel.

    CVE-ID

    CVE-2013-5142: Kenzley Alphonse, da Kenx Technology, Inc

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processos sem privilégio conseguiam acesso ao conteúdo da memória de kernel, o que poderia resultar em escalonamento de privilégios

    Descrição: havia um problema de divulgação de informações na API mach_port_space_info. Esse problema foi resolvido por meio da inicialização do campo iin_collision em estruturas devolvidas do kernel.

    CVE-ID

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processos sem privilégio podem levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel

    Descrição: havia um problema de corrupção da memória no tratamento de argumentos para a API posix_spawn. Esse problema foi resolvido por meio de verificações de limites adicionais.

    CVE-ID

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um processo não autorizado pode modificar o conjunto de extensões de kernel carregadas

    Descrição: havia um problema no processamento de kextd das mensagens de IPC de usuários não autenticados. Esse problema foi resolvido por meio da inclusão de verificações de autorização adicionais.

    CVE-ID

    CVE-2013-5145: "Rainbow PRISM"

  • libxml

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma página da web criada com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: havia vários problemas de corrupção da memória em libxml. Esses problemas foram resolvidos por meio da atualização do libxml para a versão 2.9.0

    CVE-ID

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma página da web criada com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: havia vários problemas de corrupção da memória em libxslt. Esses problemas foram resolvidos por meio da atualização de libxslt para a versão 1.1.28.

    CVE-ID

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu, do FortiGuard Labs da Fortinet, Nicolas Gregoire

  • Passcode Lock

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico pode ignorar o bloqueio da tela

    Descrição: havia um problema de condição de corrida no processamento de chamadas telefônicas e ejeção do cartão SIM na tela Bloqueada. Esse problema foi resolvido por meio de melhorias na verificação de estado bloqueado.

    CVE-ID

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor pode se conectar a uma rede de Acesso Pessoal

    Descrição: havia um problema na geração de senhas de Acesso Pessoal, resultando em senhas que poderiam ser previstas pelo invasor para conexão a um Acesso Pessoal do usuário. Esse problema foi resolvido por meio da geração de senhas com maior entropia.

    CVE-ID

    CVE-2013-4616: Andreas Kurtz, da NESO, Security Labs e Daniel Metz, da Universidade Erlangen-Nuremberg

  • Push Notifications

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o token de notificação por push podia ser revelado a um app contrário à decisão do usuário

    Descrição: havia um problema de divulgação de informações no registro de notificação por push. Os apps que solicitavam permissão ao acesso de notificação por push recebiam o token antes que o usuário aprovasse o uso de notificações por push do app. Esse problema foi resolvido por meio da retenção do acesso ao token até que o usuário tenha aprovado o acesso.

    CVE-ID

    CVE-2013-5149: Jack Flintermann, da Grouper, Inc.

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: havia um problema de corrupção de memória no processamento de arquivos XML. Esse problema foi resolvido por meio de verificações de limites adicionais.

    CVE-ID

    CVE-2013-1036: Kai Lu, do FortiGuard Labs da Fortinet

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o histórico de páginas recém-acessadas em uma aba aberta podia permanecer mesmo depois do apagamento do histórico geral

    Descrição: apagar o histórico do Safari não apagava o histórico de navegação de abas abertas. Esse problema foi resolvido por meio da limpeza do histórico anterior/posterior.

    CVE-ID

    CVE-2013-5150

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar arquivos em um site pode resultar na execução de roteiros mesmo quando o servidor envia um cabeçalho "Content-Type: text/plain"

    Descrição: o Mobile Safari algumas vezes tratava arquivos como arquivos HTML mesmo quando o servidor enviava um cabeçalho "Content-Type: text/plain". Em sites que permitem ao usuário carregar arquivos, isso podia resultar na execução de roteiros entre sites. Esse problema foi resolvido por meio da melhoria do tratamento de arquivos quando "Content-Type: text/plain" é definido.

    CVE-ID

    CVE-2013-5151: Ben Toews, do Github

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar na exibição de URL arbitrário

    Descrição: havia um problema de falsificação de barra de URL no Mobile Safari. Esse problema foi resolvido por meio de melhorias no rastreamento de URL.

    CVE-ID

    CVE-2013-5152: Keita Haga, de keitahaga.com, Łukasz Pilorz, de RBS

  • Sandbox

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: aplicativos que são roteiros não eram colocados na área restrita

    Descrição: aplicativos de terceiros que usaram a sintaxe #! para executar um roteiro eram colocados em áreas restritas baseadas na identidade do intérprete do roteiro, e não na do roteiro. O intérprete pode não ter uma área restrita definida, fazendo com que o aplicativo fosse executado fora da área restrita. Esse problema foi resolvido por meio da criação de uma área restrita baseada na identidade do roteiro.

    CVE-ID

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: aplicativos podem fazer o sistema travar

    Descrição: aplicativos criados com códigos maliciosos de terceiros que gravaram valores específicos ao dispositivo /dev/random podiam forçar a CPU a entrar em um laço infinito. Esse problema foi resolvido impedindo que aplicativos de terceiros gravassem em /dev/random.

    CVE-ID

    CVE-2013-5155: CESG

  • Social

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: atividade recente de usuários no Twitter podia ser divulgada em dispositivos sem código de acesso.

    Descrição: havia um problema no qual era possível determinar com quais contas do Twitter um usuário tinha interagido recentemente. Esse problema foi resolvido por meio da restrição do acesso ao cache de ícones do Twitter.

    CVE-ID

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo no Modo Perdido conseguia ver notificações

    Descrição: havia um problema no processamento de notificações quando um dispositivo estava no Modo Perdido. Essa atualização resolveu o problema no gerenciamento de estado de bloqueio melhorado.

    CVE-ID

    CVE-2013-5153: Daniel Stangroom

  • Telephony

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: apps criados com códigos maliciosos podem interferir na funcionalidade de telefonia ou controlá-la

    Descrição: havia um problema de controle de acesso no subsistema de telefonia. Ao ignorar APIs compatíveis, os apps em áreas restrita podiam fazer solicitações diretamente a um daemon de sistema interferindo na funcionalidade de telefonia ou a controlando. Esse problema foi resolvido por meio da aplicação de controles de acesso em interfaces expostas pelo daemon de telefonia.

    CVE-ID

    CVE-2013-5156: Jin Han, do Institute for Infocomm Research, em parceria com Qiang Yan e Su Mon Kywe, da Universidade de Administração de Cingapura; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee, do Instituto de Tecnologia da Geórgia

  • Twitter

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: apps em área restrita podiam enviar tweets sem a interação ou permissão do usuário

    Descrição: havia um problema de controle de acesso no subsistema do Twitter. Ao ignorar APIs compatíveis, os apps em áreas restritas podiam fazer solicitações diretamente a um daemon de sistema interferindo com a funcionalidade do Twitter ou a controlando. Esse problema foi resolvido por meio da aplicação de controles de acesso em interfaces expostas pelo daemon do Twitter.

    CVE-ID

    CVE-2013-5157: Jin Han, do Institute for Infocomm Research, em parceria com Qiang Yan e Su Mon Kywe, da Universidade de Administração de Cingapura; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee, do Instituto de Tecnologia da Geórgia

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    CVE-ID

    CVE-2013-0879: Atte Kettunen of OUSPG

    CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento do Chromium

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German, do Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov, em parceria com a Zero Day Initiative da HP

    CVE-2013-0998: pa_kt, em parceria com a Zero Day Initiative da HP

    CVE-2013-0999: pa_kt, em parceria com a Zero Day Initiative da HP

    CVE-2013-1000: Fermin J. Serna, da Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research, em parceria com a iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de informações

    Descrição: havia um problema de divulgação de informações no processamento da API window.webkitRequestAnimationFrame(). Um site criado com códigos maliciosos podia usar um iframe para determinar se outro site usava window.webkitRequestAnimationFrame(). Esse problema foi resolvido por meio do processamento aperfeiçoado do window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: copiar e colar um snippet HTML criado com códigos maliciosos pode resultar em um ataque de scripts em vários sites

    Descrição: havia um problema de scripts em vários sites no processamento de dados copiados e colados em documentos HTML. Esse problema foi resolvido por meio de validação adicional de conteúdo colado.

    CVE-ID

    CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar, de xys3c (xysec.com)

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de emissão de scripts entre sites no processamento de iframes. Esse problema foi resolvido por meio de melhorias no rastreamento de origem.

    CVE-ID

    CVE-2013-1012: Subodh Iyengar e Erling Ellingsen, do Facebook

  • WebKit

    Disponível para iPhone 3GS e posterior, iPod touch (4ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de informações

    Descrição: havia um problema de divulgação de informações no XSSAuditor. Esse problema foi resolvido por meio de melhorias no processamento de URLs.

    CVE-ID

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: arrastar ou colar uma seleção pode resultar em um ataque de transmissão de script entre sites

    Descrição: arrastar ou colar uma seleção de um site para outro pode permitir que scripts presentes na seleção sejam executados no contexto do novo site. Esse problema foi resolvido por meio de validação adicional do conteúdo antes de uma operação de colar ou arrastar e soltar.

    CVE-ID

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de roteiro entre sites no processamento de URLs. Esse problema foi resolvido por meio de melhorias no rastreamento de origem.

    CVE-ID

    CVE-2013-5131: Erling A Ellingsen

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: