Acerca dos conteúdos de segurança do iOS 8

Este documento descreve os conteúdos de segurança do iOS 8.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8

  • 802.1X

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante pode obter credenciais de Wi-Fi

    Descrição: um atacante podia imitar um ponto de acesso de Wi-Fi, oferecer uma autenticação por LEAP, quebrar a hash MS-CHAPv1 e utilizar as credenciais derivadas deste processo para autenticar para o ponto de acesso pretendido, mesmo se esse ponto de acesso suportasse métodos de autenticação mais fortes. Este problema foi resolvido através da desativação do LEAP por predefinição.

    CVE-ID

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte da Universiteit Hasselt

  • Accounts

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir identificar o ID Apple do utilizador

    Descrição: existia um problema de lógica de controlo de acesso para as contas. Uma aplicação da sandbox podia obter informações acerca da conta do iCloud atualmente ativa, incluindo o nome da conta. O problema foi resolvido através da restrição de acesso a certos tipos de conta a partir de aplicações não autorizadas.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • Accessibility

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo pode não bloquear o ecrã ao utilizar o AssistiveTouch

    Descrição: existia um problema de lógica no processamento de eventos por parte do AssistiveTouch, o que fez com que o ecrã não bloqueasse. Este problema foi resolvido através do processamento melhorado do temporizador de bloqueio.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • Accounts Framework

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com acesso a um dispositivo iOS poderá aceder a informações confidenciais de utilizadores a partir de registos

    Descrição: as informações confidenciais de utilizadores foram registadas. Este problema foi resolvido através do registo de menos informações.

    CVE-ID

    CVE-2014-4357: Heli Myllykoski do OP-Pohjola Group

  • Address Book

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ler os contactos

    Descrição: os contactos foram encriptados com uma chave protegida apenas pelo UID do hardware. Este problema foi resolvido ao cifrar os contactos com uma chave protegida pelo UID do hardware e pelo código do utilizador.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • App Installation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá conseguir escalar privilégios e instalar aplicações não verificadas

    Descrição: existia uma condição de disputa na Instalação de apps. Um atacante com a capacidade de escrever para o /tmp poderia ser capaz de instalar uma app não verificada. Este problema foi corrigido através da compensação dos ficheiros para instalação noutro diretório.

    CVE-ID

    CVE-2014-4386: evad3rs

  • App Installation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante local poderá conseguir escalar privilégios e instalar aplicações não verificadas

    Descrição: existia um problema com um caminho transversal na Instalação de apps. Um atacante local poderia ter alterado o destino da validação da assinatura de código para um pacote diferente do que estava a ser instalado e causar a instalação de uma app não verificada. Este problema foi resolvido através da deteção e da prevenção de caminhos transversais aquando da determinação da assinatura de código a verificar.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Assets

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição de rede privilegiada poderá conseguir fazer com que um dispositivo iOS pense que está atualizado, mesmo quando não está

    Descrição: existia um problema de validação no processamento de respostas de verificação de atualização. As datas falsas de cabeçalhos de resposta intitulados Última-alteração com datas futuras eram utilizadas para verificações Se-modificados-desde em pedidos de atualização posteriores. Este problema foi resolvido através da validação do cabeçalho Última-alteração.

    CVE-ID

    CVE-2014-4383: Raul Siles da DinoSec

  • Bluetooth

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o Bluetooth está inesperadamente ligado por predefinição depois da atualização do iOS

    Descrição: o Bluetooth era ligado de forma automática depois da atualização do iOS. Este problema foi resolvido através da ativação do Bluetooth apenas para atualizações de versão maiores ou menores.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Certificate Trust Policy

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização à política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. A lista completa de certificados pode ser consultada em http://support.apple.com/HT5012.

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4377: Felipe Andres Manzano da Binamuse VRT em colaboração com o iSIGHT Partners GVP Program

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a divulgação de informação

    Descrição: existia um problema de leitura de memória fora dos limites no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4378: Felipe Andres Manzano da Binamuse VRT em colaboração com o iSIGHT Partners GVP Program

  • Data Detectors

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: tocar numa ligação do FaceTime no Mail ativaria uma chamada FaceTime de áudio sem pedido de autorização

    Descrição: o Mail não consultava o utilizador antes de abrir URL facetime-audio://. Este problema foi resolvido através da adição de um pedido de confirmação.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação que utilize o NSXMLParser pode ser mal utilizada para divulgar informações

    Descrição: existia um problema de Entidade externa XML no processamento de XML por parte do NSXMLParser. O problema foi resolvido através do não carregamento de entidades externas nas origens.

    CVE-ID

    CVE-2014-4374: George Gal da VSR (http://www.vsecurity.com/)

  • Home & Lock Screen

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app em segundo plano poderá determinar que app está em primeiro plano

    Descrição: a API privada para determinar a app em primeiro plano não tinha controlo de acesso suficiente. Este problema foi resolvido através de um controlo adicional de acesso.

    CVE-ID

    CVE-2014-4361: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

  • iMessage

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os anexos poderão persistir após a iMessage ou MMS principal ter sido apagada

    Descrição: existia uma condição de disputa na forma como os anexos eram apagados. O problema foi resolvido através da realização de verificações adicionais relativamente a se um anexo havia ou não sido apagado.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior. Impacto: uma aplicação poderá causar um encerramento inesperado do sistema. Descrição: existia um problema de perda de referência do indicador nulo no processamento de argumentos API do IOAcceleratorFamily. Este problema foi resolvido através da validação melhorada dos argumentos da API do IOAcceleratorFamily.CVE-IDCVE-2014-4369: Sarah aka winocm e Cererdlong da Alibaba Mobile Security Team

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o dispositivo pode reiniciar de forma inesperada

    Descrição: estava presente uma perda de referência do indicador NULL no controlador IntelAccelerator. O problema foi resolvido através do processamento de erros melhorado.

    CVE-ID

    CVE-2014-4373: cunzhang do Adlab da Venustech

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir ler indicadores do kernel, os quais podem ser utilizados para contornar a aleatoriedade dos espaços dos modelos de endereços do kernel

    Descrição: existia um problema de leitura fora dos limites no processamento de uma função do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4379: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica no processamento de propriedades vitais de mapeamento do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de propriedades vitais de mapeamento do IOHIDFamily. O problema foi resolvido através de uma melhor validação de propriedades vitais de mapeamento do IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do kernel

    Descrição: existia um problema de escrita fora dos limites na extensão do kernel do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4380: cunzhang de Adlab da Venustech

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá ser capaz de ler dados não inicializados da memória do kernel

    Descrição: existia um problema de acesso à memória não inicializada no processamento de funções do IOKit. Este problema foi resolvido através da inicialização melhorada da memória

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados de objetos do IODataQueue. Este problema foi resolvido através da validação melhorada de metadados.

    CVE-ID

    CVE-2014-4418: Ian Beer do Google Project Zero

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados de objetos do IODataQueue. Este problema foi resolvido através da validação melhorada de metadados.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de funções do IOKit. Este problema foi resolvido através da validação melhorada dos argumentos da API do IOKit.

    CVE-ID

    CVE-2014-4389: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existiam vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da inicialização adicional de memória.

    CVE-ID

    CVE-2014-4371: Fermin J. Serna da Google Security Team

    CVE-2014-4419: Fermin J. Serna da Google Security Team

    CVE-2014-4420: Fermin J. Serna da Google Security Team

    CVE-2014-4421: Fermin J. Serna da Google Security Team

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com uma posição privilegiada na rede poderá provocar a recusa de serviço

    Descrição: existia um problema de condição de disputa no processamento de pacotes IPv6. Este problema foi resolvido através da verificação melhorada do estado de bloqueio.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou a execução de um código arbitrário no kernel

    Descrição: existia um problema de libertação dupla no processamento de portas Mach. Este problema foi resolvido através da validação melhorada de portas Mach.

    CVE-ID

    CVE-2014-4375: um investigador anónimo

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou a execução de um código arbitrário no kernel

    Descrição: existia um problema de leitura fora dos limites no rt_setgate. Isto poderá levar à divulgação ou corrupção de memória. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4408

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: algumas medidas de fortalecimento do kernel poderão ser contornadas

    Descrição: o gerador de números aleatórios utilizado como medida de fortalecimento do kernel no início do processo de arranque não era criptograficamente seguro. Alguns dos seus resultados podiam ser inferidos do espaço do utilizador, permitindo o contorno das medidas de fortalecimento. Este problema foi resolvido através da utilização de um algoritmo criptograficamente seguro.

    CVE-ID

    CVE-2014-4422: Tarjei Mandt da Azimuth Security

  • Libnotify

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios de raiz

    Descrição: existia um problema de escrita fora dos limites no Libnotify. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4381: Ian Beer do Google Project Zero

  • Lockdown

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo pode ser manipulado para apresentar incorretamente o ecrã inicial quando o dispositivo tem o bloqueio de ativação

    Descrição: existia um problema com o comportamento de desbloqueio, que fazia com que o dispositivo entrasse no ecrã principal mesmo quando ainda devia estar em bloqueio de ativação. Este problema foi resolvido através da alteração das informações que um dispositivo verifica durante um pedido de desbloqueio.

    CVE-ID

    CVE-2014-1360

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as credenciais de início de sessão podem ser enviadas em texto simples mesmo que o servidor tenha apresentado a capacidade LOGINDISABLED IMAP

    Descrição: o Mail enviava o comando LOGIN para os servidores mesmo que estes tivessem apresentado a capacidade LOGINDISABLED IMAP. Este problema é geralmente uma preocupação aquando da tentativa de ligação a servidores que estão configurados para aceitar ligações não cifradas e que apresentam LOGINDISABLED. Este problema foi resolvido, respeitando a capacidade IMAP LOGINDISABLED.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS poderá potencialmente ler anexos de e-mail

    Descrição: existia um problema de lógica na utilização da Proteção de dados em anexos de e-mail por parte do Mail. Este problema foi resolvido através da correta configuração da classe de proteção de dados para anexos de e-mail.

    CVE-ID

    CVE-2014-1348: Andreas Kurtz do NESO Security Labs

  • Profiles

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a Marcação por voz está inesperadamente ativada depois da atualização do iOS

    Descrição: a Marcação por voz foi ativada automaticamente depois da atualização do iOS. Este problema foi resolvido através da gestão melhorada do estado.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as credenciais do utilizador poderão ser partilhadas com um site imprevisto através do preenchimento automático

    Descrição: o Safari pode ter preenchido automaticamente nomes de utilizador e palavras-passe num subframe a partir de um domínio diferente do frame principal. Este problema foi resolvido através controlo de origem melhorado.

    CVE-ID

    CVE-2013-5227: Niklas Malmgren da Klarna AB

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais do utilizador ou outras informações confidenciais

    Descrição: as palavras-passe guardadas eram preenchidas automaticamente em sites HTTP, em sites HTTPS com confiança comprometida e em iframes. Este problema foi resolvido através da restrição do preenchimento automático de palavras-passe no frame principal de sites HTTPS com cadeias de certificação válidas.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Universidade de Stanford, em colaboração com Eric Chen e Collin Jackson da Universidade Carnegie Mellon

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá falsificar os URL no Safari

    Descrição: existia uma inconsistência na interface do utilizador no Safari em dispositivos com MDM ativado. O problema foi resolvido através da melhoria das verificações de consistência da interface do utilizador.

    CVE-ID

    CVE-2014-8841: Angelo Prado da Salesforce Product Security

  • Sandbox Profiles

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as informações do ID Apple estão acessíveis a apps de terceiros

    Descrição: existia um problema de divulgação de informações na sandbox de apps de terceiros. O problema foi resolvido através da melhoria do perfil da sandbox de terceiros.

    CVE-ID

    CVE-2014-4362: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

  • Settings

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as pré-visualizações de mensagens de texto poderão aparecer no ecrã bloqueado mesmo quando a funcionalidade está desativada

    Descrição: existia um problema na pré-visualização de notificações de mensagens de texto no ecrã bloqueado. Como resultado, os conteúdos das mensagens recebidas eram apresentados no ecrã bloqueado mesmo quando as pré-visualizações estavam desativadas nas Definições. O problema foi corrigido através do cumprimento melhorado desta definição.

    CVE-ID

    CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Itália

  • syslog

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir alterar permissões em ficheiros arbitrários

    Descrição: o syslogd seguia ligações simbólicas ao mesmo tempo que alterava permissões nos ficheiros. Este problema foi resolvido através de um processamento melhorado das ligações simbólicas.

    CVE-ID

    CVE-2014-4372: Tielei Wang e YeongJin Jang do Georgia Tech Information Security Center (GTISC)

  • Weather

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as informações de localização eram enviadas sem cifragem

    Descrição: existia um problema de divulgação de informações numa API utilizada para determinar as condições meteorológicas locais. Este problema foi resolvido através da mudança de API.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso poderá conseguir monitorizar utilizadores mesmo que a navegação privada esteja ativada

    Descrição: uma aplicação da web conseguiria armazenar dados de cache de aplicações HTML 5 durante a navegação normal e ler os dados durante a navegação. Este problema foi resolvido através da desativação do acesso à cache de aplicações ao utilizar o modo de navegação privada.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    CVE-ID

    CVE-2013-6663: Atte Kettunen da OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Google Chrome Security Team

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel da Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi

    Descrição: existia um problema de divulgação de informações porque estava a ser utilizado um endereço MAC estável para procurar redes Wi-Fi. Este problema foi resolvido através da aleatorização dos endereços MAC para leituras Wi-Fi passivas.

Nota:

O iOS 8 contém alterações para algumas capacidades de diagnóstico. Para obter detalhes, consulte a seguinte ligação: https://support.apple.com/pt-pt/HT6331

O iOS 8 permite que os dispositivos anulem a fidedignidade de todos os computadores anteriormente fidedignos. Pode encontrar instruções na página: https://support.apple.com/pt-pt/HT5868

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: