Sobre o conteúdo de segurança do iOS 6.1.3
Este documento descreve o conteúdo de segurança do iOS 6.1.3.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
iOS 6.1.3
dyld
Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
Impacto: um usuário local pode conseguir executar código não assinado
Descrição: havia um problema de gerenciamento no processamento de arquivos executáveis Mach-O com segmentos sobrepostos. Esse problema foi resolvido pela recusa de carregamento de um executável com segmentos sobrepostos.
ID de CVE
CVE-2013-0977: evad3rs
Kernel
Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
Impacto: um usuário local pode ser capaz de determinar o endereço de estruturas no kernel
Descrição: havia um problema de divulgação de informações no processador de anulação de pré-análise de ARM. Esse problema foi resolvido com a criação de um mecanismo de pânico caso o processador de anulação de pré-análise não esteja sendo chamado de um contexto de anulação.
ID de CVE
CVE-2013-0978: evad3rs
Bloqueio
Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
Impacto: um usuário local pode alterar permissões sobre arquivos arbitrários
Descrição: ao restaurar do backup, o lockdownd alterava as permissões em determinados arquivos, mesmo se o caminho incluísse um link simbólico. Esse problema foi resolvido ao não alterar permissões em qualquer arquivo com um symlink em seu caminho.
ID de CVE
CVE-2013-0979: evad3rs
Bloqueio por Código
Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela
Descrição: havia um problema lógico no processamento de chamadas de emergência da tela de bloqueio. Esse problema foi resolvido por meio da melhoria do gerenciamento do estado de bloqueio.
ID de CVE
CVE-2013-0980: Christopher Heffley da Medium.ca, videosdebarraquito
USB
Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
Impacto: um usuário local pode ser capaz de executar código arbitrário no kernel
Descrição: o driver IOUSBDeviceFamily usava ponteiros de objeto pipe com origem do espaço do usuário. Esse problema foi resolvido pela execução de validação adicional de ponteiros de objeto pipe.
ID de CVE
CVE-2013-0981: evad3rs
WebKit
Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários.
Descrição: havia um problema de difusão inválida no processamento de arquivos SVG. Esse problema foi solucionado por meio de melhorias na verificação de tipos.
ID de CVE
CVE-2013-0912: Nils e Jon, da MWR Labs, trabalhando com a Zero Day Initiative da HP TippingPoint
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.