Sobre o conteúdo de segurança do iOS 6

Sabia mais sobre o conteúdo de segurança do iOS 6.

O iOS 6 pode ser baixado e instalado usando o iTunes.

Este documento descreve o conteúdo de segurança do iOS 6.

Para garantir a proteção de nossos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

iOS 6

  • CFNetwork

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: acessar um site criado com códigos mal-intencionados pode causar a divulgação de informações confidenciais

    Descrição: ocorre um problema durante o processamento de URLs malformadas pelo CFNetwork. O CFNetwork pode enviar solicitações para um nome de host incorreto, resultando na divulgação de informações confidenciais. Esse problema foi solucionado através de melhorias no processamento de URLs.

    ID de CVE

    CVE-2012-3724: Erling Ellingsen, do Facebook

  • CoreGraphics

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: diversas vulnerabilidades no FreeType

    Descrição: havia diversas vulnerabilidades no FreeType, sendo que a mais grave podia levar à execução arbitrária de códigos ao processar fontes criadas com códigos mal-intencionados. Esses problemas foram solucionados através da atualização do FreeType para a versão 2.4.9. Mais informações estão disponíveis no site do FreeType em http://www.freetype.org/.

    ID de CVE

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: a visualização de um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorria um problema de acesso à memória não inicializada durante o processamento dos arquivos de filme com codificação Sorenson. Esse problema foi solucionado por meio de uma inicialização aprimorada da memória.

    ID de CVE

    CVE-2012-3722: Will Dormann da CERT/CC

  • DHCP

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma rede Wi-Fi mal-intencionada pode determinar redes que um dispositivo acessou anteriormente

    Descrição: mediante a conexão com uma rede Wi-Fi, o iOS pode transmitir endereços MAC de redes anteriormente acessadas de acordo com o protocolo DNAv4. Esse problema foi resolvido desativando-se DNAv4 ou redes Wi-Fi não criptografadas.

    ID de CVE

    CVE-2012-3725: Mark Wuergler da Immunity, Inc.

  • ImageIO

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: a visualização de uma imagem TIFF criada com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: ocorria um estouro de buffer no processamento de imagens TIFF de ThunderScan incorporado pelo libtiff. Esse problema foi resolvido com a atualização do libtiff para a versão 3.9.5.

    ID de CVE

    CVE-2011-1167

  • ImageIO

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: o processamento de uma imagem PNG desenvolvida com códigos mal-intencionados pode resultar no encerramento inesperado de aplicativos ou na execução de códigos arbitrários

    Descrição: ocorriam vários problemas de corrupção de memória durante o processamento do libpng de imagens PNG. Esses problemas foram solucionados através de melhorias na validação de imagens PNG.

    ID de CVE

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: a visualização de uma imagem JPEG criada com códigos mal-intencionados pode levar ao fechamento inesperado de aplicativos ou à execução de códigos arbitrários

    Descrição: ocorria um problema do tipo "double free" durante o processamento de imagens JPEG pelo ImageIO. Esse problema foi solucionado por meio de um gerenciamento aprimorado da memória.

    ID de CVE

    CVE-2012-3726: Phil da PKJE Consulting

  • ImageIO

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: a visualização de uma imagem TIFF criada com códigos mal-intencionados pode causar o fechamento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: ocorria um estouro de inteiro durante o processamento de imagens TIFF de libTIFF. Esse problema foi solucionado através de melhorias na validação de imagens TIFF.

    ID de CVE

    CVE-2012-1173: Alexander Gavrun, que trabalha com a Zero Day Initiative da HP.

  • Componentes Internacionais para Unicode

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: aplicativos que usam ICU podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução de códigos arbitrários.

    Descrição: ocorreu um estouro de buffer de pilha no processamento de IDs de localidade de ICU. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2011-4599

  • IPSec

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: carregar um arquivo de configuração racoon mal-intencionado pode resultar na execução de códigos arbitrários

    Descrição: havia um estouro de buffer durante o processamento de arquivos de configuração racoon. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2012-3727: iOS Jailbreak Dream Team

  • Kernel

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um usuário local pode executar códigos arbitrários com privilégios de sistema.

    Descrição: havia um problema no cancelamento de referência a um ponteiro inválido no processamento de kernel de ioctls de filtro de pacote. Isso pode permitir que um invasor altere a memória do kernel. Esse problema foi solucionado por meio de um processamento aprimorado de erros.

    ID de CVE

    CVE-2012-3728: iOS Jailbreak Dream Team

  • Kernel

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um usuário local pode determinar o layout de memória do kernel.

    Descrição: havia um problema de acesso de memória não inicializada no interpretador de filtro de pacote Berkeley, que levou à divulgação do conteúdo da memória. Esse problema foi solucionado por meio de uma inicialização aprimorada da memória.

    ID de CVE

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: visualizar uma página da web projetada com códigos mal-intencionados pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia várias vulnerabilidades na libxml. A mais séria delas poderia levar ao encerramento inesperado do aplicativo ou à execução de códigos arbitrários. Esses problemas foram corrigidos aplicando pacotes do upstream relevantes.

    ID de CVE

    CVE-2011-1944: Chris Evans da Google Chrome Security Team

    CVE-2011-2821: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: o Mail pode apresentar o anexo errado em uma mensagem.

    Descrição: havia um problema lógico no processamento de anexos do Mail. Se um anexo de e-mail subsequente usasse o mesmo ID de conteúdo que um anexo anterior, o anexo anterior seria exibido, mesmo no caso em que os dois e-mails fossem originados de remetentes diferentes. Isso poderia facilitar alguns ataques de phishing ou falsificação. Esse problema foi solucionado através do processamento aprimorado de anexos.

    ID de CVE

    CVE-2012-3730: Angelo Prado da equipe de segurança de produto do salesforce.com

  • Mail

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: os anexos de e-mail podem ser lidos sem o código do usuário

    Descrição: havia um problema lógico no uso de proteção de dados do Mail em anexos de e-mail. Esse problema foi solucionado pela configuração apropriada da classe de proteção de dados para anexos de e-mail.

    ID de CVE

    CVE-2012-3731: Stephen Prairie da Travelers Insurance, Erich Stuntebeck da AirWatch

  • Mail

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um invasor pode falsificar o remetente de uma mensagem com assinatura S/MIME

    Descrição: mensagens com assinatura S/MIME exibidas no endereço 'De' não confiáveis, em vez do nome associado à identidade do signatário da mensagem. O problema foi resolvido através da exibição do endereço associado à identidade do signatário da mensagem quando disponível.

    ID de CVE

    CVE-2012-3732: um pesquisador anônimo.

  • Mensagens

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um usuário pode divulgar, involuntariamente, a existência de seus endereços de e-mail.

    Descrição: quando um usuário tinha vários endereços de e-mail associados ao iMessage, responder a uma mensagem poderia resultar em a resposta ser enviada de outro endereço de e-mail. Isso poderia divulgar outro endereço de e-mail associado à conta do usuário. Esse problema foi solucionado ao responder sempre do endereço de e-mail para o qual a mensagem original foi enviada.

    ID de CVE

    CVE-2012-3733: Rodney S. Foley da Gnomesoft, LLC

  • Visualizador do Office

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: dados de documentos não criptografados podem ser gravados em um arquivo temporário.

    Descrição: havia um problema de divulgação de informações no suporte à visualização de arquivos do Microsoft Office. Ao visualizar um documento, o Visualizador do Office gravaria um arquivo temporário contendo dados do documento visualizado no diretório temporário do processo acionador. Para um aplicativo que usa proteção de dados ou outro método de criptografia para proteger os arquivos do usuário, isso poderia resultar na divulgação de informações. Esse problema foi solucionado evitando-se a criação de arquivos temporários ao visualizar documentos do Office.

    ID de CVE

    CVE-2012-3734: Salvatore Cataudella da Open Systems Technologies

  • OpenGL

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: aplicativos que usam a implementação OpenGL do OS X podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução de códigos arbitrários

    Descrição: ocorrem diversos problemas de corrupção de memória durante o processamento da compilação GLSL. Esses problemas foram solucionados através de melhorias na validação de sombreadores GLSL.

    ID de CVE

    CVE-2011-3457 : Chris Evans da Google Chrome Security Team e Marc Schoenefeld da Red Hat Security Response Team

  • Bloqueio por Código

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderia ver brevemente o último app de terceiros usado em um dispositivo bloqueado

    Descrição: havia um problema lógico com a exibição do controle deslizante "Desligar" na tela de bloqueio. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.

    ID de CVE

    CVE-2012-3735: Chris Lawrence DBB

  • Bloqueio por Código

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela

    Descrição: havia um problema lógico no encerramento de chamadas do FaceTime da tela de bloqueio. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.

    ID de CVE

    CVE-2012-3736: Ian Vitek da 2Secure AB

  • Bloqueio por Código

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: todas as fotos podem ser acessadas da tela de bloqueio.

    Descrição: havia um problema de design no suporte para a visualização de fotos que foram tiradas na tela de bloqueio. Para determinar a quais fotos permitir acesso, o bloqueio de código consultava o horário em que o dispositivo havia sido bloqueado e o comparava com o horário em que a foto havia sido tirada. Ao falsificar o horário atual, um invasor poderia obter acesso a fotos que haviam sido tiradas antes de o dispositivo ter sido bloqueado. Esse problema foi solucionado ao controlar explicitamente as fotos que haviam sido tiradas enquanto o dispositivo estava bloqueado.

    ID de CVE

    CVE-2012-3737 : Ade Barkah da BlueWax Inc.

  • Bloqueio por Código

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma pessoa com acesso físico a um dispositivo bloqueado poderia realizar chamadas do FaceTime

    Descrição: havia um problema lógico na tela Ligação de Emergência, que permitia chamadas do FaceTime via discagem por voz no dispositivo bloqueado. Isso também poderia divulgar os contatos do usuário através de sugestões de contatos. O problema foi solucionado desativando a discagem por voz na tela Ligação de Emergência.

    ID de CVE

    CVE-2012-3738 : Ade Barkah da BlueWax Inc.

  • Bloqueio por Código

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela

    Descrição: usar a câmera no bloqueio de tela poderia, em alguns casos, interferir na funcionalidade de bloqueio automático, permitindo que uma pessoa com acesso físico ao dispositivo ignorasse a tela Bloqueio por Código. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.

    ID de CVE

    CVE-2012-3739: Sebastian Spanninger do Austrian Federal Computing Centre (BRZ)

  • Bloqueio por Código

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma pessoa com acesso físico pode ser capaz de ignorar o bloqueio da tela

    Descrição: houve um problema de gerenciamento de estados no processamento do bloqueio de tela. Esse problema foi solucionado por meio de um gerenciamento aprimorado do estado bloqueado.

    ID de CVE

    CVE-2012-3740: Ian Vitek da 2Secure AB

  • Restrições

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um usuário pode ser capaz de efetuar compras sem inserir credenciais de ID Apple.

    Descrição: depois de desativar Restrições, o iOS pode não solicitar a senha do usuário durante uma transação. Esse problema foi solucionado pela imposição adicional de autorização de compra.

    ID de CVE

    CVE-2012-3741: Kevin Makens da Redwood High School

  • Safari

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: os sites podem usar caracteres com uma aparência semelhante ao ícone de bloqueio em seus títulos.

    Descrição: os sites poderiam usar um caractere Unicode para criar um ícone de bloqueio no título da página. O ícone tinha aparência semelhante ao ícone usado para indicar uma conexão segura, bem como poderia levar o usuário a acreditar que uma conexão segura havia sido estabelecida. Esse problema foi solucionado removendo-se esses caracteres dos títulos de página.

    ID de CVE

    CVE-2012-3742: Boku Kihara da Lepidum

  • Safari

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: senhas podem ser preenchidas automaticamente mesmo quando o site especifica que o preenchimento automático deve ser desativado

    Descrição: elementos de entrada de senhas com o atributo preenchimento automático definido como "desligado" foram preenchidos automaticamente. Esse problema foi solucionado através do processamento aprimorado do atributo de preenchimento automático.

    ID de CVE

    CVE-2012-0680: Dan Poltawski da Moodle

  • Logs do sistema

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: apps de área restrita podem obter conteúdo de log do sistema

    Descrição: apps de área restrita tinham acesso de leitura ao diretório /var/log, que poderia permitir que obtivessem informações confidenciais contidas em logs do sistema. Esse problema foi solucionado negando-se acesso a apps de área restrita no diretório /var/log.

    ID de CVE

    CVE-2012-3743

  • Telefonia

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma mensagem SMS pode parecer ter sido enviada por um usuário aleatório.

    Descrição: as mensagens exibiam o endereço de retorno de uma mensagem SMS como o remetente. Os endereços de retorno podem ser falsificados. Esse problema foi resolvido ao exibir sempre o endereço de origem, em vez do endereço de retorno.

    ID de CVE

    CVE-2012-3744: pod2g

  • Telefonia

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: uma mensagem SMS pode interromper a conectividade do celular.

    Descrição: havia um estouro de buffer desativado por alguém no processamento de cabeçalhos de dados de usuário de SMS. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2012-3745: pod2g

  • UIKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um invasor que obtém acesso ao sistema de arquivos de um dispositivo pode ser capaz de ler arquivos que estavam sendo exibidos em uma UIWebView.

    Descrição: aplicativos que usam a UIWebView podem deixar arquivos não criptografados no sistema de arquivos mesmo quando um código está ativado. Esse problema foi resolvido através do uso aprimorado de proteção de dados.

    ID de CVE

    CVE-2012-3746: Ben Smith da Box

  • WebKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi do team509 trabalhando com o vice-presidente da iDefense, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen da OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt trabalhando com a Zero Day Initiative da HP

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella da Equipe de Segurança do Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined da Equipe de Segurança do Google Chrome, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin da OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Segurança de produtos da Apple

    CVE-2012-0683: Dave Mandelin da Mozilla

    CVE-2012-1520: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer, Jose A. Vazquez do spa-s3c.blogspot.com trabalhando com o vice-presidente da iDefense

    CVE-2012-1521: Skylined da Equipe de Segurança do Google Chrome, Jose A. Vazquez do spa-s3c.blogspot.com trabalhando com o iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin da Mozilla

    CVE-2012-3590: Segurança de produtos da Apple

    CVE-2012-3591: Segurança de produtos da Apple

    CVE-2012-3592: Segurança de produtos da Apple

    CVE-2012-3593: Segurança de produtos da Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella da Segurança do Google Chrome

    CVE-2012-3596: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3597: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3598: Segurança do Produto da Apple

    CVE-2012-3599: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3600: David Levin da comunidade de desenvolvimento do Chromium

    CVE-2012-3601: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Segurança de produtos da Apple

    CVE-2012-3604: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3605: Cris Neckar da Equipe de Segurança do Google Chrome

    CVE-2012-3608: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3609: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3610: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3611: Segurança de produtos da Apple

    CVE-2012-3612: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3613: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3614: Yong Li da Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney da comunidade de desenvolvimento do Chromium

    CVE-2012-3617: Segurança do Produto da Apple

    CVE-2012-3618: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3620: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3624: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3625: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3626: Segurança de produtos da Apple

    CVE-2012-3627: Skylined e Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3628: Segurança de produtos da Apple

    CVE-2012-3629: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3630: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3631: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3633: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3634: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3635: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3636: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3637: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3638: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3639: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3646: Julien Chaffraix da comunidade de desenvolvimento do Chromium, Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3647: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3648: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3651: Abhishek Arya (Inferno) e Martin Barbella da Equipe de Segurança do Google Chrome

    CVE-2012-3652: Martin Barbella da Equipe de Segurança do Google Chrome

    CVE-2012-3653: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3655: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3656: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes da netfuzzer.blogspot.com, Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3660: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3661: Segurança de produtos da Apple

    CVE-2012-3663: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3664: Thomas Sepez da comunidade de desenvolvimento do Chromium

    CVE-2012-3665: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires da propaneapp.com

    CVE-2012-3668: Segurança de produtos da Apple

    CVE-2012-3669: Segurança de produtos da Apple

    CVE-2012-3670: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome, Arthur Gerkis

    CVE-2012-3671: Skylined e Martin Barbella da Equipe de Segurança do Google Chrome

    CVE-2012-3672: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3673: Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome

    CVE-2012-3674: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3676: Julien Chaffraix da comunidade de desenvolvimento do Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: Segurança de produtos da Apple

    CVE-2012-3679: Chris Leary da Mozilla

    CVE-2012-3680: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth da Equipe de Segurança do Google Chrome

    CVE-2012-3683: wushi da team509 trabalhando com o iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao da Torch Mobile (Beijing)

    CVE-2012-3703: Segurança do Produto da Apple

    CVE-2012-3704: Skylined da equipe de segurança do Google Chrome

    CVE-2012-3706: Segurança do Produto da Apple

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson do Google

    CVE-2012-3747: David Bloom da Cue

  • WebKit

    Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ª geração) ou posterior, iPad, iPad 2

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em uma divulgação de informações entre sites

    Descrição: houve um problema de origem entre sites no processamento de valores de propriedades CSS. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.

    ID de CVE

    CVE-2012-3691: Apple

  • WebKit

    Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ª geração) ou posterior, iPad, iPad 2

    Impacto: um site mal-intencionado pode ser capaz de substituir o conteúdo de iframe em outro site

    Descrição: houve um problema de origem entre sites no processamento de iframes em janelas popup. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.

    ID de CVE

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ª geração) ou posterior, iPad, iPad 2

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em uma divulgação de informações entre sites

    Descrição: houve um problema de origem entre sites no processamento de iframes e identificadores de fragmentos. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.

    ID de CVE

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt e Dan Boneh do Laboratório de Segurança da Universidade de Stanford

  • WebKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: caracteres com aparência semelhante em um URL podem ser usados para simular um site

    Descrição: o suporte a IDN (International Domain Name) e as fontes Unicode integradas ao Safari podem ter sido usados para criar um URL contendo caracteres de aparência semelhante. Isso pode ter sido usado em um site desenvolvido com códigos mal-intencionados para direcionar o usuário a uma página falsa, visualmente semelhante a um domínio legítimo. Esse problema foi solucionado ao complementar a lista do WebKit de caracteres de aparência semelhante. Os caracteres semelhantes são renderizados em Punnycode na barra de endereço.

    ID de CVE

    CVE-2012-3693: Matt Cooley da Symantec

  • WebKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: houve um problema de normalização no processamento de URLs. Isso pode ter causado scripts cruzados entre sites que usam a propriedade location.href. Esse problema foi solucionado por meio da normalização aprimorada de URLs.

    ID de CVE

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: visitar um site criado com códigos mal-intencionados pode causar divisão da solicitação HTTP

    Descrição: houve um problema de injeção de cabeçalho HTTP no processamento de WebSockets. Esse problema foi solucionado por meio da sanitização de URI de WebSockets.

    ID de CVE

    CVE-2012-3696: David Belcher da Equipe de Resposta de Segurança a Incidentes da BlackBerry

  • WebKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: um site criado com códigos mal-intencionados pode falsificar o valor na barra de URL

    Descrição: houve um problema de gerenciamento de estados no processamento do histórico da sessão. A navegação para um fragmento da página atual pode fazer com que o Safari exiba informações incorretas na barra de URL. Esse problema foi solucionado por meio de melhorias no rastreamento de estados.

    ID de CVE

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Disponível para iPhone 3GS ou posterior, iPod touch (4ª geração) ou posterior, iPad 2 ou posterior

    Impacto: visitar um site criado com códigos mal-intencionados pode provocar a divulgação do conteúdo da memória

    Descrição: houve um problema de acesso à memória não inicializada na manipulação de imagens SVG. Esse problema foi solucionado por meio de uma inicialização aprimorada da memória.

    ID de CVE

    CVE-2012-3650: Apple


O FaceTime não está disponível em todos os países ou regiões.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: