Esse artigo foi arquivado e não será mais atualizado pela Apple.

Sobre o conteúdo de segurança do iOS 3.1 e iOS 3.1.1 para iPod touch

Este documento descreve o conteúdo de segurança do iOS 3.1 e iOS 3.1.1 para iPod touch.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

iOS 3.1 e iOS 3.1.1 para iPod touch

  • CoreAudio

    CVE-ID: CVE-2009-2206

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: abrir um arquivo AAC ou MP3 criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de arquivos AAC ou MP3. Abrir um arquivo AAC ou MP3 criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Crédito a Tobias Klein, da trapkit.de, por comunicar esse problema.

  • Exchange Support

    CVE-ID: CVE-2009-2794

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: uma pessoa com acesso físico a um dispositivo poderá usá-lo após o período de tempo limite especificado por um administrador do Exchange

    Descrição: o iOS oferece a capacidade de comunicação por meio de serviços fornecidos por um servidor Microsoft Exchange. Um administrador de um servidor Exchange pode especificar uma configuração de "Bloqueio de tempo máximo de inatividade". Isso exige que o usuário digite novamente o código de acesso após o término do tempo de inatividade para usar os serviços do Exchange. O iOS permite que um usuário especifique um ajuste "Exigir Código" que pode se estender por até 4 horas. O ajuste "Exigir Código" não é afetado pelo ajuste "Bloqueio de tempo máximo de inatividade". Se a opção "Exigir Código" do usuário estiver definida com um valor superior ao ajuste "Bloqueio de tempo máximo de inatividade", isso dará uma janela de tempo para que uma pessoa com acesso físico use o dispositivo, incluindo os serviços do Exchange. Esta atualização resolve o problema desativando as opções do usuário para valores "Exigir Código" maiores que o ajuste "Bloqueio de tempo máximo de inatividade". Esse problema afeta apenas o iOS 2.0 e posterior e o iOS para iPod touch 2.0 e posterior. Agradecemos a Allan Steven, Robert Duran, Jeff Beckham, da PepsiCo, Joshua Levitsky, Michael Breton, da Intel Corporation, Mike Karban, da Edward Jones, e Steve Moriarty, da Agilent Technologies, por comunicarem esse problema.

  • MobileMail

    CVE-ID: CVE-2009-2207

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: mensagens de e-mail apagadas ainda podem ficar visíveis por meio de uma busca do Spotlight

    Descrição: o Spotlight localiza e permite acesso a mensagens apagadas nas pastas do Mail no dispositivo. Isso permitiria que uma pessoa com acesso ao dispositivo visualizasse as mensagens apagadas. Esta atualização resolve o problema ao não incluir o e-mail apagado no resultado da busca do Spotlight. Esse problema afeta apenas o iOS 3.0, iOS 3.0.1 e iOS para iPod touch 3.0. Agradecemos à Clickwise Software e Tony Kavadias por comunicarem esse problema.

  • Recovery Mode

    CVE-ID: CVE-2009-2795

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: uma pessoa com acesso físico a um dispositivo bloqueado pode conseguir acessar os dados do usuário

    Descrição: ocorre um estouro de buffer de pilha na análise de comando do modo de recuperação. Isso pode permitir que outra pessoa com acesso físico ao dispositivo ignore o código e acesse os dados do usuário. Esta atualização resolve o problema por meio de melhorias na verificação de limites.

  • Telephony

    CVE-ID: CVE-2009-2815

    Disponível para: do iOS 1.0 ao 3.0.1

    Impacto: receber uma mensagem SMS criada com códigos maliciosos pode causar uma interrupção inesperada do serviço

    Descrição: existe um problema de cancelamento de referência de ponteiro nulo no processamento de notificações de chegada de SMS. Receber uma mensagem SMS criada com códigos maliciosos pode causar uma interrupção inesperada no serviço. Esta atualização resolve o problema por meio de melhorias no processamento de mensagens SMS recebidas. Agradecemos a Charlie Miller, da Independent Security Evaluators, e a Collin Mulliner, da Technical University Berlin, por comunicarem esse problema.

  • UIKit

    CVE-ID: CVE-2009-2796

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: as senhas podem ficar visíveis

    Descrição: quando um caractere de uma senha é apagado e a exclusão é desfeita, o caractere fica visível por um curto período. Isso pode permitir que uma pessoa com acesso físico ao dispositivo leia uma senha, um caractere por vez. Esta atualização resolve o problema impedindo que o caractere fique visível. Esse problema afeta apenas o iOS 3.0 e o iOS 3.0.1. Agradecemos a Abraham Vegh por comunicar esse problema.

  • WebKit

    CVE-ID: CVE-2009-2797

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: nomes de usuário e senhas em URLs podem ser divulgados para sites vinculados

    Descrição: o Safari inclui o nome de usuário e a senha do URL original no cabeçalho do referenciador. Isso pode levar à divulgação de informações confidenciais. Esta atualização resolve o problema ao não incluir nomes de usuário e senhas nos cabeçalhos de referência. Agradecemos a James A. T. Rice, da Jump Networks Ltd, por comunicar esse problema.

  • WebKit

    CVE-ID: CVE-2009-1725

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: existe um problema de memória corrompida no processamento de referências de caracteres numéricos pelo WebKit. Acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Essa atualização soluciona o problema com o manuseio aprimorado de processamento de referências a caracteres numéricos. Agradecemos a Chris Evans por comunicar esse problema.

  • WebKit

    CVE-ID: CVE-2009-1724

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: acessar um site criado com códigos maliciosos pode levar a um ataque de script entre sites

    Descrição: um problema no processamento dos objetos principais e superiores pelo WebKit pode resultar em um ataque de script entre sites durante o acesso a um site criado com códigos maliciosos. Esta atualização soluciona o problema por meio melhorias no processamento dos objetos principais e superiores.

  • WebKit

    CVE-ID: CVE-2009-2199

    Disponível para: do iOS 1.0 ao 3.0.1, iOS para iPod touch do 1.1 ao 3.0

    Impacto: caracteres semelhantes em um URL podem ser usados para mascarar um site

    Descrição: o suporte a nomes de domínio internacionais (IDN) e fontes Unicode incorporadas no Safari podem ser usados para criar um URL que contém caracteres semelhantes. Eles podem ser usados em um site criado com códigos maliciosos para direcionar o usuário a um site falso que tem a aparência de ser um domínio legítimo. Esta atualização resolve o problema complementando a lista de caracteres semelhantes conhecidos do WebKit. Caracteres semelhantes são renderizados em Punycode na barra de endereço. Agradecemos a Chris Weber, da Casaba Security LLC, por comunicar esse problema.

Data da publicação: