Sobre o conteúdo de segurança do iOS 6.1.3

Este documento descreve o conteúdo de segurança do iOS 6.1.3.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

iOS 6.1.3

  • dyld

    Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores

    Impacto: um usuário local pode conseguir executar código não assinado

    Descrição: havia um problema de gerenciamento no processamento de arquivos executáveis Mach-O com segmentos sobrepostos. Esse problema foi resolvido pela recusa de carregamento de um executável com segmentos sobrepostos.

    ID de CVE

    CVE-2013-0977: evad3rs

  • Kernel

    Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores

    Impacto: um usuário local pode ser capaz de determinar o endereço de estruturas no kernel

    Descrição: havia um problema de divulgação de informações no processador de anulação de pré-análise de ARM. Esse problema foi resolvido com a criação de um mecanismo de pânico caso o processador de anulação de pré-análise não esteja sendo chamado de um contexto de anulação.

    ID de CVE

    CVE-2013-0978: evad3rs

  • Bloqueio

    Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores

    Impacto: um usuário local pode alterar permissões sobre arquivos arbitrários

    Descrição: ao restaurar do backup, o lockdownd alterava as permissões em determinados arquivos, mesmo se o caminho incluísse um link simbólico. Esse problema foi resolvido ao não alterar permissões em qualquer arquivo com um symlink em seu caminho.

    ID de CVE

    CVE-2013-0979: evad3rs

  • Bloqueio por Código

    Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores

    Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela

    Descrição: havia um problema lógico no processamento de chamadas de emergência da tela de bloqueio. Esse problema foi resolvido por meio da melhoria do gerenciamento do estado de bloqueio.

    ID de CVE

    CVE-2013-0980: Christopher Heffley da Medium.ca, videosdebarraquito

  • USB

    Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores

    Impacto: um usuário local pode ser capaz de executar código arbitrário no kernel

    Descrição: o driver IOUSBDeviceFamily usava ponteiros de objeto pipe com origem do espaço do usuário. Esse problema foi resolvido pela execução de validação adicional de ponteiros de objeto pipe.

    ID de CVE

    CVE-2013-0981: evad3rs

  • WebKit

    Disponível para iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários.

    Descrição: havia um problema de difusão inválida no processamento de arquivos SVG. Esse problema foi solucionado por meio de melhorias na verificação de tipos.

    ID de CVE

    CVE-2013-0912: Nils e Jon, da MWR Labs, trabalhando com a Zero Day Initiative da HP TippingPoint

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: