Sobre o conteúdo de segurança do iOS 8

Este documento descreve o conteúdo de segurança do iOS 8.

Para garantir a proteção de nossos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para saber informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

iOS 8

  • 802.1X

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor pode descobrir credenciais de Wi-Fi

    Descrição: um invasor poderia falsificar o ponto de acesso Wi-Fi, oferecer-se para autenticar com LEAP, quebrar o hash MS-CHAPv1 e usar as credenciais derivadas para autenticar o ponto de acesso pretendido, mesmo se tal ponto de acesso tivesse métodos de autenticação mais potentes. O problema foi resolvido ao desativar o LEAP por padrão.

    ID de CVE

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte, da Universiteit Hasselt

  • Contas

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo mal-intencionado pode identificar o ID Apple do usuário

    Descrição: havia um problema na lógica de controle de acesso das contas. Um aplicativo da área de proteção podia obter informações sobre a conta do iCloud atualmente ativa, incluindo o nome da conta. Esse problema foi resolvido ao restringir o acesso a determinados tipos de conta contra aplicativos não autorizados.

    ID de CVE

    CVE-2014-4423: Adam Weaver

  • Acessibilidade

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o dispositivo pode não bloquear a tela ao usar o AssistiveTouch

    Descrição: havia um problema lógico no modo de lidar com eventos do AssistiveTouch, que resultou no não bloqueio da tela. Esse problema foi solucionado por meio da melhoria do processamento do temporizador de bloqueio.

    ID de CVE

    CVE-2014-4368: Hendrik Bettermann

  • Estrutura das contas

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com acesso a um dispositivo iOS pode acessar informações confidenciais do usuário a partir de registros

    Descrição: informações confidenciais do usuário eram salvas nos registros. Esse problema foi resolvido com o registro de menos informações.

    ID de CVE

    CVE-2014-4357: Heli Myllykoski do OP-Pohjola Group

  • Agenda

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ler a agenda

    Descrição: a agenda era criptografada com uma chave protegida somente por um UID de hardware. Esse problema foi resolvido pela codificação da agenda com uma chave protegida pelo UID de hardware e o código de acesso do usuário.

    ID de CVE

    CVE-2014-4352: Jonathan Zdziarski

  • Instalação de app

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor local pode escalonar privilégios e instalar aplicativos não verificados

    Descrição: havia uma condição de corrida na Instalação de app. Um invasor com capacidade de gravar em /tmp poderia instalar um app não verificado. Esse problema foi resolvido com o armazenamento de arquivos para instalação em outro diretório.

    ID de CVE

    CVE-2014-4386: evad3rs

  • Instalação de app

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor local pode escalonar privilégios e instalar aplicativos não verificados

    Descrição: existia um problema de travessia de caminho na Instalação de app. Um invasor local podia redirecionar a validação da assinatura do código para um pacote diferente do pacote a ser instalado e causar a instalação de um app não verificado. Esse problema foi resolvido através da detecção e do impedimento da travessia do caminho ao averiguar qual assinatura de código precisava ser verificada.

    ID de CVE

    CVE-2014-4384: evad3rs

  • Ativos

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com posição privilegiada na rede pode fazer com que um dispositivo iOS acredite estar atualizado, mesmo não estando

    Descrição: existia um problema de validação no manuseio das respostas de verificação da atualização. Datas falsas nos cabeçalhos de resposta de Última modificação definidos para datas futuras eram usadas para verificações de Modificado desde nas solicitações de atualizações subsequentes. Esse problema foi resolvido pela validação do cabeçalho de Última modificação.

    ID de CVE

    CVE-2014-4383: Raul Siles, da DinoSec

  • Bluetooth

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o Bluetooth é habilitado inesperadamente por padrão após a atualização do iOS

    Descrição: o Bluetooth era ativado automaticamente após a atualização do iOS. Isso foi resolvido apenas pela ativação do Bluetooth para atualizações de versões principais ou secundárias.

    ID de CVE

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Política de confiabilidade dos certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização para a política de confiabilidade dos certificados

    Descrição: a política de confiabilidade dos certificados foi atualizada. Veja a lista completa de certificados em http://support.apple.com/kb/HT5012?viewlocale=pt_BR.

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um arquivo PDF criado com códigos mal-intencionados pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: ocorria uma sobrecarga de inteiros durante o processamento de arquivos PDF. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4377: Felipe Andres Manzano da Binamuse VRT em colaboração com o Programa GVP da iSIGHT Partners

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um arquivo PDF criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou divulgação de informações

    Descrição: ocorria um problema de leitura de memória fora dos limites durante o processamento de arquivos PDF. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4378: Felipe Andres Manzano da Binamuse VRT em colaboração com o Programa GVP da iSIGHT Partners

  • Detectores de dados

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: tocar em um link do FaceTime no Mail acionava uma chamada de áudio do FaceTime sem ser solicitada

    Descrição: o Mail não consultava o usuário antes de iniciar URLs facetime-audio://. Esse problema foi resolvido com a adição de um aviso de confirmação.

    ID de CVE

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo que usa o NSXMLParser pode ser usado de forma incorreta para divulgar informações

    Descrição: havia um problema na Entidade Externa XML no processamento de NSXMLParser do XML. Esse problema foi resolvido ao não carregar entidades externas nas origens.

    ID de CVE

    CVE-2014-4374: George Gal da VSR (http://www.vsecurity.com/)

  • Início e Tela Bloqueada

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app em segundo plano pode determinar qual app está em primeiro plano

    Descrição: a API privada para determinar o app em primeiro plano não tinha controle de acesso suficiente. Esse problema foi solucionado por meio de melhorias adicionais no controle de acesso.

    ID de CVE

    CVE-2014-4361: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

  • iMessage

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: anexos podem continuar armazenados após o iMessage ou MMS principal serem apagados

    Descrição: uma condição de corrida existia na forma como os anexos eram apagados. Esse problema foi resolvido ao conduzir verificações adicionais para descobrir se um anexo foi apagado.

    ID de CVE

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode causar um encerramento inesperado do sistema

    Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento de argumentos da API IOAcceleratorFamily. Esse problema foi solucionado ao aprimorar a validação de argumentos da API IOAcceleratorFamily.

    ID de CVE

    CVE-2014-4369: Catherine, também conhecida como winocm, e Cererdlong, da Alibaba Mobile Security Team

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o dispositivo pode reiniciar inesperadamente

    Descrição: havia um problema de cancelamento de referência de ponteiro nulo no driver IntelAccelerator. Esse problema foi solucionado por meio da melhoria do processamento de erros.

    ID de CVE

    CVE-2014-4373: cunzhang, do Adlab da Venustech

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo mal-intencionado pode ler ponteiros de kernel, que podem ser usados para ignorar a randomização de layout de espaço do endereço de kernel

    Descrição: havia um problema de leitura fora dos limites no processamento de uma função de IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4379: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: havia um problema de estouro de buffer de pilha no processamento de propriedades de mapeamento de chave da IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: havia um cancelamento de referência de ponteiro nulo no processamento das propriedades de mapeamento de chave no IOHIDFamily. Esse problema foi resolvido pela melhoria na validação das principais propriedades de mapeamento do IOHIDFamily.

    ID de CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo com código mal-intencionado pode executar códigos arbitrários com privilégios de kernel

    Descrição: havia um problema de gravação fora dos limites na extensão do kernel de IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4380: cunzhang, do Adlab da Venustech

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos mal-intencionados pode ler dados não inicializados da memória do kernel

    Descrição: havia um problema de acesso à memória não inicializada durante o processamento das funções de IOKit. Esse problema foi solucionado com a melhoria da inicialização da memória

    ID de CVE

    CVE-2014-4407: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. Esse problema foi solucionado por meio de melhorias na validação de metadados.

    ID de CVE

    CVE-2014-4418: Ian Beer, do Google Project Zero

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. Esse problema foi solucionado por meio de melhorias na validação de metadados.

    ID de CVE

    CVE-2014-4388: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: ocorre uma sobrecarga de inteiros durante o processamento das funções de IOKit. Esse problema foi solucionado pela melhoria da validação de argumentos da API IOKit.

    ID de CVE

    CVE-2014-4389: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode determinar o layout de memória do kernel.

    Descrição: existiam diversos problemas de memória não inicializada na interface de estatísticas de rede, que levavam à divulgação do conteúdo da memória do kernel. Esse problema foi solucionado por meio de uma inicialização adicional da memória.

    ID de CVE

    CVE-2014-4371: Fermin J. Serna, da Equipe de Segurança do Google

    CVE-2014-4419: Fermin J. Serna, da Equipe de Segurança do Google

    CVE-2014-4420: Fermin J. Serna, da Equipe de Segurança do Google

    CVE-2014-4421: Fermin J. Serna, da Equipe de Segurança do Google

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com uma posição privilegiada na rede pode causar uma negação de serviço

    Descrição: havia um problema de condição de corrida no processamento de pacotes IPv6. Esse problema foi solucionado por meio de uma melhoria na verificação de estado bloqueado.

    ID de CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução de códigos arbitrários no kernel

    Descrição: ocorria um problema do tipo "double free" durante o processamento de portas de Mach. Esse problema foi solucionado por meio de melhorias na validação de portas de Mach.

    ID de CVE

    CVE-2014-4375: um pesquisador anônimo

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução de códigos arbitrários no kernel

    Descrição: havia um problema de leitura fora dos limites no rt_setgate. Isso podia levar à divulgação de memória ou ao seu corrompimento. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4408

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: algumas medidas de fortalecimento de kernel podem ser ignoradas

    Descrição: o gerador de número aleatório usado para medidas de fortalecimento de kernel no início do processo de inicialização não era seguro em termos de criptografia. Alguns resultados eram decorrentes do espaço do usuário, permitindo ignorar medidas de fortalecimento. Esse problema foi resolvido ao usar um algoritmo seguro em termos de criptografia.

    ID de CVE

    CVE-2014-4422: Tarjei Mandt, da Azimuth Security

  • Libnotify

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo com código mal-intencionado pode executar códigos arbitrários com privilégios de raiz

    Descrição: existia um problema de gravação fora dos limites no Libnotify. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4381: Ian Beer do Google Project Zero

  • Bloqueio

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo pode ser manipulado para exibir incorretamente a tela de Início quando o dispositivo estiver bloqueado

    Descrição: existia um problema com o comportamento para desbloquear que fazia com que o dispositivo prosseguisse para a tela de início, mesmo quando deveria estar em estado de ativação bloqueada. Isso foi resolvido com a alteração das informações verificadas por um dispositivo durante uma solicitação de desbloqueio.

    ID de CVE

    CVE-2014-1360

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: credenciais de início de sessão podem ser enviadas em texto sem formatação, mesmo que o servidor tenha anunciado o recurso LOGINDISABLED IMAP

    Descrição: o Mail enviava o comando LOGIN aos servidores, mesmo quando eles anunciavam o recurso LOGINDISABLED IMAP. Este problema é preocupante principalmente ao se conectar a servidores configurados para aceitar conexões não criptografadas que anunciam LOGINDISABLED. Esse problema foi resolvido ao respeitar o recurso de LOGINDISABLED IMAP.

    ID de CVE

    CVE-2014-4366: Mark Crispin

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ler anexos de e-mails

    Descrição: havia um problema lógico no uso de proteção de dados do Mail em anexos de e-mail. Esse problema foi solucionado pela configuração apropriada da classe de proteção de dados para anexos de e-mail.

    ID de CVE

    CVE-2014-1348: Andreas Kurtz do NESO Security Labs

  • Perfis

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: a Discagem por Voz é ativada inesperadamente após atualizar o iOS

    Descrição: a Discagem por Voz era ativada automaticamente após atualizar o iOS. Esse problema foi resolvido por meio da melhoria do gerenciamento de estado.

    ID de CVE

    CVE-2014-4367: Sven Heinemann

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: as credenciais do usuário podem ser divulgadas acidentalmente em um site por meio do preenchimento automático

    Descrição: o Safari podia preencher automaticamente nomes e senhas em um quadro secundário pertencente a um domínio diferente daquele do quadro principal. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.

    ID de CVE

    CVE-2013-5227: Niklas Malmgren, da Klarna AB

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com uma posição privilegiada na rede pode interceptar credenciais do usuário

    Descrição: senhas salvas eram preenchidas automaticamente em sites http, em sites https com segurança violada e em iframes. Esse problema foi solucionado pela restrição do preenchimento automático de senha no quadro principal de sites https com cadeias de certificado válidas.

    ID de CVE

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh, da Stanford University, em colaboração com Eric Chen e Collin Jackson, da Carnegie Mellon University

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com posicionamento privilegiado de rede pode falsificar URLs no Safari

    Descrição: havia uma inconsistência da interface de usuário no Safari em dispositivos habilitados para MDM. Esse problema foi solucionado por meio de melhorias nas verificações de consistência da interface do usuário.

    ID de CVE

    CVE-2014-8841: Angelo Prado da Salesforce Product Security

  • Perfis de área restrita

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: informações do ID Apple ficam acessíveis a apps de terceiros

    Descrição: havia um problema de divulgação de informações na área de proteção de apps de terceiros. Este problema foi resolvido ao aprimorar o perfil da área de proteção de terceiros.

    ID de CVE

    CVE-2014-4362: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

  • Ajustes

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: pré-visualizações de mensagens de texto podem ser exibidas na tela bloqueada mesmo que esse recurso esteja desativado

    Descrição: havia um problema na exibição das notificações de mensagens de texto na tela bloqueada. Assim, o conteúdo das mensagens recebidas era exibido na tela bloqueada, mesmo com as pré-visualizações desativadas em Ajustes. Esse problema foi solucionado com o aumento da observação desse ajuste.

    ID de CVE

    CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Itália

  • syslog

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode alterar permissões em arquivos arbitrários

    Descrição: o syslogd seguia links simbólicos enquanto alterava permissões em arquivos. Esse problema foi solucionado por meio de melhorias no processamento de links simbólicos.

    ID de CVE

    CVE-2014-4372: Tielei Wang e YeongJin Jang, da Georgia Tech Information Security Center (GTISC)

  • Tempo

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: as informações da localização eram enviadas sem criptografia

    Descrição: existia um problema de divulgação de informações na API usada para determinar o clima local. Esse problema foi resolvido com a mudança das APIs.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site com código mal-intencionado pode rastrear usuários mesmo com a navegação privada habilitada

    Descrição: um aplicativo da web poderia armazenar dados em cache do aplicativo HTML 5 durante a navegação normal e então ler os dados durante a navegação privada. Isso foi solucionado ao desabilitar o acesso ao cache do aplicativo durante a navegação privada.

    ID de CVE

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2013-6663: Atte Kettunen da OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: equipe de Segurança do Google Chrome

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel do Google

    CVE-2014-4411: equipe de segurança do Google Chrome

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi

    Descrição: informações eram divulgadas porque um endereço MAC estável era usado para buscar redes Wi-Fi. Este problema foi resolvido ao randomizar o endereço MAC para verificações passivas de Wi-Fi.

Nota:

O iOS 8 contém modificações em alguns recursos de diagnóstico. Para mais detalhes, consulte https://support.apple.com/pt-br/HT203034

Agora, o iOS 8 permite aos dispositivos remover a confiança de todos os computadores que eram confiáveis. É possível encontrar instruções em https://support.apple.com/pt-br/HT202778

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: