Sobre o conteúdo de segurança do iOS 7.1.1
Este documento descreve o conteúdo de segurança do iOS 7.1.1.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
iOS 7.1.1
CFNetwork HTTPProtocol
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor em uma posição privilegiada de rede pode obter credenciais de um site
Descrição: os cabeçalhos HTTP Set-Cookie eram processados mesmo se a conexão fechasse antes que a linha de cabeçalho fosse concluída. Um invasor poderia remover ajustes de segurança a partir do cookie ao forçar o fechamento da conexão, antes que os ajustes fossem enviados e, então, obter o valor do cookie desprotegido. Esse problema foi solucionado ao desconsiderar linhas de cabeçalho HTTP incompletas.
ID de CVE
CVE-2014-1296: Antoine Delignat-Lavaud, da Prosecco em Inria, Paris
Kernel IOKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um usuário local pode ler indicadores de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel
Descrição: um conjunto de indicadores de kernel armazenados em um objeto IOKit podia ser recuperado a partir do espaço do usuário. O problema foi resolvido por meio da remoção de indicadores do objeto.
ID de CVE
CVE-2014-1320: Ian Beer, do Google Project Zero, trabalhando em conjunto com a Zero Day Initiative, da HP
Segurança – Transporte seguro
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar operações executadas em sessões protegidas por SSL
Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir seus dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para evitar invasões com base nesse cenário, o transporte seguro foi alterado para que a renegociação apresente o mesmo certificado de servidor, por padrão, como foi apresentado na conexão original.
ID de CVE
CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti, da Prosecco em Inria, Paris
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2013-2871: miaubiz
CVE-2014-1298: Equipe de Segurança do Google Chrome
CVE-2014-1299: Equipe de Segurança do Google Chrome, Apple, Renata Hodovan, da Universidade de Szeged / Samsung Electronics
CVE-2014-1300: Ian Beer, do Google Project Zero, trabalhando com a Zero Day Initiative, da HP
CVE-2014-1302: Equipe de Segurança do Google Chrome, Apple
CVE-2014-1303: KeenTeam, trabalhando com a Zero Day Initiative, da HP
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Equipe de Segurança do Google Chrome
CVE-2014-1308: Equipe de Segurança do Google Chrome
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Equipe de Segurança do Google Chrome
CVE-2014-1311: Equipe de Segurança do Google Chrome
CVE-2014-1312: Equipe de Segurança do Google Chrome
CVE-2014-1313: Equipe de Segurança do Google Chrome
CVE-2014-1713: VUPEN, trabalhando com a Zero Day Initiative, da HP
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.