Sobre o conteúdo de segurança do iOS 3.1.3 e iOS 3.1.3 para iPod touch

Este documento descreve o conteúdo de segurança do iOS 3.1.3 e iOS 3.1.3 para iPod touch.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

iOS 3.1.3 e iOS 3.1.3 para iPod touch.

  • CoreAudio

    CVE-ID: CVE-2010-0036

    Disponível para: do iOS 1.0 ao 3.1.2, iOS para iPod touch do 1.1 ao 3.1.2

    Impacto: reproduzir um arquivo de áudio mp4 criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: existe um estouro de buffer no processamento de arquivos de áudio mp4. Reproduzir um arquivo de áudio mp4 criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Crédito a Tobias Klein, da trapkit.de, por comunicar esse problema.

  • ImageIO

    CVE-ID: CVE-2009-2285

    Disponível para: do iOS 1.0 ao 3.1.2, iOS para iPod touch do 1.1 ao 3.1.2

    Impacto: a visualização de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer no processamento de imagens TIFF pelo ImageIO. A visualização de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites.

  • Recovery Mode

    CVE-ID: CVE-2010-0038

    Disponível para: do iOS 1.0 ao 3.1.2, iOS para iPod touch do 1.1 ao 3.1.2

    Impacto: uma pessoa com acesso físico a um dispositivo bloqueado pode conseguir acessar os dados do usuário

    Descrição: existe um problema de memória corrompida no processamento de uma determinada mensagem de controle USB. Uma pessoa com acesso físico ao dispositivo poderia usar essa ocasião para ignorar o código de acesso e acessar os dados do usuário. Esse problema foi resolvido por meio de melhorias no processamento da mensagem de controle USB.

  • WebKit

    CVE-ID: CVE-2009-3384

    Disponível para: do iOS 1.0 ao 3.1.2, iOS para iPod touch do 1.1 ao 3.1.2

    Impacto: acessar um servidor FTP criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo, a divulgação de informações ou a execução arbitrária de códigos

    Descrição: existem vários problemas de validação de entrada no processamento de listagens de diretórios FTP pelo WebKit. Acessar um servidor FTP criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo, a divulgação de informações ou a execução arbitrária de códigos. Esta atualização resolve os problemas por meio de melhorias na análise de listagens de diretórios FTP. Agradecemos a Michal Zalewski, da Google Inc., por comunicar esses problemas.

  • WebKit

    CVE-ID: CVE-2009-2841

    Disponível para: do iOS 1.0 ao 3.1.2, iOS para iPod touch do 1.1 ao 3.1.2

    Impacto: o e-mail pode carregar conteúdo remoto de áudio e vídeo quando o carregamento remoto de imagens está desativado

    Descrição: quando o WebKit encontra um elemento de mídia HTML 5 apontando para um recurso externo, ele não emite um retorno de chamada de carregamento de recursos para determinar se o recurso deve ser carregado. Isso pode resultar em solicitações indesejadas a servidores remotos. Por exemplo, o remetente de uma mensagem de e-mail formatada em HTML poderia usar isso para determinar se a mensagem foi lida. Esse problema foi resolvido gerando retornos de chamada de carregamento de recursos quando o WebKit encontra um elemento de mídia HTML 5.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: