Sobre o conteúdo de segurança do iOS 7.
Este documento descreve o conteúdo de segurança do iOS 7
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 7
Certificate Trust Policy
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: atualização dos certificados raiz
Descrição: vários certificados foram adicionados à lista de raízes do sistema ou removidos dela.
CoreGraphics
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: visualizar um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: havia um estouro de buffer no processamento de dados codificados do JBIG2 nos arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.
CVE-ID
CVE-2013-1025: Felix Groebert, da Google Security Team
CoreMedia
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: reproduzir um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia um estouro de buffer durante o processamento de arquivos de filme com codificação Sorenson. Esse problema foi resolvido por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft), em parceria com a Zero Day Initiative da HP
Data Protection
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: apps conseguiam ignorar restrições de tentativas de códigos de acesso
Descrição: havia um problema de separação de privilégios na Proteção de Dados. Um app na área restrita de terceiros tentava de maneira repetida determinar o código de acesso do usuário, independentemente do ajuste "Apagar Dados" do usuário. Esse problema foi resolvido por meio da exigência de verificações de direito adicionais.
CVE-ID
CVE-2013-0957: Jin Han, do Institute for Infocomm Research, em parceria com Qiang Yan e Su Mon Kywe, da Universidade de Administração de Cingapura
Data Security
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais
Descrição: o TrustWave, um CA de raiz confiável, emitiu e depois revogou um certificado sub-CA de um de seus âncoras confiáveis. Esse sub-CA facilitava a intercepção de comunicações protegidas pelo protocolo TLS. Essa atualização adiciona o certificado sub-CA envolvido à lista de certificados não confiáveis do OS X.
CVE-ID
CVE-2013-5134
dyld
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor que tem execução de código arbitrário em um dispositivo pode persistir na execução de código entre reinicializações
Descrição: havia vários estouros de buffer na função openSharedCacheFile() do dyld. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-3950: Stefan Esser
File Systems
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor que instala um sistema de arquivo não HFS pode causar um encerramento inesperado do sistema ou a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema de memória corrompida no processamento de arquivos AppleDouble. Esse problema foi resolvido por meio da remoção do suporte a arquivos AppleDouble.
CVE-ID
CVE-2013-3955: Stefan Esser
ImageIO
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: visualizar um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: havia um estouro de buffer durante o processamento de dados com codificação JPEG2000 em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.
CVE-ID
CVE-2013-1026: Felix Groebert, da Google Security Team
IOKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: aplicativos em segundo plano podiam injetar eventos de interface no app em primeiro plano
Descrição: aplicativos em segundo plano podiam injetar eventos de interface de usuário no aplicativo em primeiro plano usando a conclusão de tarefas ou APIs de VoIP. Esse problema foi resolvido por meio da aplicação de controles de acesso nos processos em primeiro e segundo planos que gerenciam eventos de interface.
CVE-ID
CVE-2013-5137: Mackenzie Straight, no Mobile Labs
IOKitUser
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um aplicativo local criado com códigos maliciosos podia provocar um encerramento inesperado no sistema
Descrição: havia um problema de cancelamento de referência de ponteiro nulo no IOCatalogue. Esse problema foi resolvido por meio de verificações de tipos adicionais.
CVE-ID
CVE-2013-5138: Will Estes
IOSerialFamily
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: a execução de um aplicativo criado com códigos maliciosos pode resultar na execução arbitrária de códigos dentro do kernel
Descrição: havia um acesso de array fora do limite no driver IOSerialFamily. Esse problema foi resolvido por meio de verificações de limites adicionais.
CVE-ID
CVE-2013-5139: @dent1zt
IPSec
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor pode interceptar dados protegidos com IPSec Hybrid Auth
Descrição: o nome DNS de um servidor IPSec Hybrid Auth não achava correspondência no certificado, permitindo que um invasor com um certificado para qualquer servidor assumisse a personalidade de qualquer outro. Esse problema foi resolvido por meio de melhorias na verificação de certificados.
CVE-ID
CVE-2013-1028: Alexander Traud de www.traud.de
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente
Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode fazer uma afirmação de kernel disparar, provocando a reinicialização do dispositivo. Esse problema foi resolvido por meio de validação adicional de fragmentos de pacotes.
CVE-ID
CVE-2013-5140: Joonas Kuorilehto da Codenomicon, um pesquisador anônimo em parceria com CERT-FI, Antti Levomäki e Lauri Virtanen, do Grupo de Análise de Vulnerabilidade, Stonesoft
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um aplicativo local criado com códigos maliciosos podia travar o dispositivo
Descrição: uma vulnerabilidade de truncamento de inteiro na interface de soquete de kernel podia ser aproveitada para forçar a CPU a entrar em loop infinito. Esse problema foi resolvido por meio do uso de uma variável de tamanho maior.
CVE-ID
CVE-2013-5141: CESG
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior
Impacto: um invasor em uma rede local pode provocar negação de serviço
Descrição: um invasor em uma rede local pode enviar pacotes de ICMP IPv6 especialmente criados e provocar uma alta carga na CPU. Esse problema foi resolvido por meio da limitação dos pacotes de ICMP antes de verificar a soma de verificação.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: a memória de pilha de kernel pode ser divulgada a usuários locais
Descrição: havia um problema de divulgação de informações nas APIs msgctl e segctl. Esse problema foi resolvido por meio da inicialização das estruturas de dados devolvidas do kernel.
CVE-ID
CVE-2013-5142: Kenzley Alphonse, da Kenx Technology, Inc
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processos sem privilégio conseguiam acesso ao conteúdo da memória de kernel, o que poderia resultar em escalonamento de privilégios
Descrição: havia um problema de divulgação de informações na API mach_port_space_info. Esse problema foi resolvido por meio da inicialização do campo iin_collision em estruturas devolvidas do kernel.
CVE-ID
CVE-2013-3953: Stefan Esser
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processos sem privilégio podem levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel
Descrição: havia um problema de corrupção da memória no tratamento de argumentos para a API posix_spawn. Esse problema foi resolvido por meio de verificações de limites adicionais.
CVE-ID
CVE-2013-3954: Stefan Esser
Kext Management
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um processo não autorizado pode modificar o conjunto de extensões de kernel carregadas
Descrição: havia um problema no processamento de kextd das mensagens de IPC de usuários não autenticados. Esse problema foi resolvido por meio da inclusão de verificações de autorização adicionais.
CVE-ID
CVE-2013-5145: "Rainbow PRISM"
libxml
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar uma página da web criada com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos
Descrição: havia vários problemas de corrupção da memória em libxml. Esses problemas foram resolvidos por meio da atualização do libxml para a versão 2.9.0
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar uma página da web criada com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos
Descrição: havia vários problemas de corrupção da memória em libxslt. Esses problemas foram resolvidos por meio da atualização de libxslt para a versão 1.1.28.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu, do FortiGuard Labs da Fortinet, Nicolas Gregoire
Passcode Lock
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico pode ignorar o bloqueio da tela
Descrição: havia um problema de condição de corrida no processamento de chamadas telefônicas e ejeção do cartão SIM na tela Bloqueada. Esse problema foi resolvido por meio de melhorias na verificação de estado bloqueado.
CVE-ID
CVE-2013-5147: videosdebarraquito
Personal Hotspot
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor pode se conectar a uma rede de Acesso Pessoal
Descrição: havia um problema na geração de senhas de Acesso Pessoal, resultando em senhas que poderiam ser previstas pelo invasor para conexão a um Acesso Pessoal do usuário. Esse problema foi resolvido por meio da geração de senhas com maior entropia.
CVE-ID
CVE-2013-4616: Andreas Kurtz, da NESO, Security Labs e Daniel Metz, da Universidade Erlangen-Nuremberg
Push Notifications
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o token de notificação por push podia ser revelado a um app contrário à decisão do usuário
Descrição: havia um problema de divulgação de informações no registro de notificação por push. Os apps que solicitavam permissão ao acesso de notificação por push recebiam o token antes que o usuário aprovasse o uso de notificações por push do app. Esse problema foi resolvido por meio da retenção do acesso ao token até que o usuário tenha aprovado o acesso.
CVE-ID
CVE-2013-5149: Jack Flintermann, da Grouper, Inc.
Safari
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: havia um problema de corrupção de memória no processamento de arquivos XML. Esse problema foi resolvido por meio de verificações de limites adicionais.
CVE-ID
CVE-2013-1036: Kai Lu, do FortiGuard Labs da Fortinet
Safari
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o histórico de páginas recém-acessadas em uma aba aberta podia permanecer mesmo depois do apagamento do histórico geral
Descrição: apagar o histórico do Safari não apagava o histórico de navegação de abas abertas. Esse problema foi resolvido por meio da limpeza do histórico anterior/posterior.
CVE-ID
CVE-2013-5150
Safari
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar arquivos em um site pode resultar na execução de roteiros mesmo quando o servidor envia um cabeçalho "Content-Type: text/plain"
Descrição: o Mobile Safari algumas vezes tratava arquivos como arquivos HTML mesmo quando o servidor enviava um cabeçalho "Content-Type: text/plain". Em sites que permitem ao usuário carregar arquivos, isso podia resultar na execução de roteiros entre sites. Esse problema foi resolvido por meio da melhoria do tratamento de arquivos quando "Content-Type: text/plain" é definido.
CVE-ID
CVE-2013-5151: Ben Toews, do Github
Safari
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar na exibição de URL arbitrário
Descrição: havia um problema de falsificação de barra de URL no Mobile Safari. Esse problema foi resolvido por meio de melhorias no rastreamento de URL.
CVE-ID
CVE-2013-5152: Keita Haga, de keitahaga.com, Łukasz Pilorz, de RBS
Sandbox
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: aplicativos que são roteiros não eram colocados na área restrita
Descrição: aplicativos de terceiros que usaram a sintaxe #! para executar um roteiro eram colocados em áreas restritas baseadas na identidade do intérprete do roteiro, e não na do roteiro. O intérprete pode não ter uma área restrita definida, fazendo com que o aplicativo fosse executado fora da área restrita. Esse problema foi resolvido por meio da criação de uma área restrita baseada na identidade do roteiro.
CVE-ID
CVE-2013-5154: evad3rs
Sandbox
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: aplicativos podem fazer o sistema travar
Descrição: aplicativos criados com códigos maliciosos de terceiros que gravaram valores específicos ao dispositivo /dev/random podiam forçar a CPU a entrar em um laço infinito. Esse problema foi resolvido impedindo que aplicativos de terceiros gravassem em /dev/random.
CVE-ID
CVE-2013-5155: CESG
Social
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: atividade recente de usuários no Twitter podia ser divulgada em dispositivos sem código de acesso.
Descrição: havia um problema no qual era possível determinar com quais contas do Twitter um usuário tinha interagido recentemente. Esse problema foi resolvido por meio da restrição do acesso ao cache de ícones do Twitter.
CVE-ID
CVE-2013-5158: Jonathan Zdziarski
Springboard
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo no Modo Perdido conseguia ver notificações
Descrição: havia um problema no processamento de notificações quando um dispositivo estava no Modo Perdido. Essa atualização resolveu o problema no gerenciamento de estado de bloqueio melhorado.
CVE-ID
CVE-2013-5153: Daniel Stangroom
Telephony
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: apps criados com códigos maliciosos podem interferir na funcionalidade de telefonia ou controlá-la
Descrição: havia um problema de controle de acesso no subsistema de telefonia. Ao ignorar APIs compatíveis, os apps em áreas restrita podiam fazer solicitações diretamente a um daemon de sistema interferindo na funcionalidade de telefonia ou a controlando. Esse problema foi resolvido por meio da aplicação de controles de acesso em interfaces expostas pelo daemon de telefonia.
CVE-ID
CVE-2013-5156: Jin Han, do Institute for Infocomm Research, em parceria com Qiang Yan e Su Mon Kywe, da Universidade de Administração de Cingapura; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee, do Instituto de Tecnologia da Geórgia
Twitter
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: apps em área restrita podiam enviar tweets sem a interação ou permissão do usuário
Descrição: havia um problema de controle de acesso no subsistema do Twitter. Ao ignorar APIs compatíveis, os apps em áreas restritas podiam fazer solicitações diretamente a um daemon de sistema interferindo com a funcionalidade do Twitter ou a controlando. Esse problema foi resolvido por meio da aplicação de controles de acesso em interfaces expostas pelo daemon do Twitter.
CVE-ID
CVE-2013-5157: Jin Han, do Institute for Infocomm Research, em parceria com Qiang Yan e Su Mon Kywe, da Universidade de Administração de Cingapura; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee, do Instituto de Tecnologia da Geórgia
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos
Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2013-0879: Atte Kettunen of OUSPG
CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento do Chromium
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German, do Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov, em parceria com a Zero Day Initiative da HP
CVE-2013-0998: pa_kt, em parceria com a Zero Day Initiative da HP
CVE-2013-0999: pa_kt, em parceria com a Zero Day Initiative da HP
CVE-2013-1000: Fermin J. Serna, da Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research, em parceria com a iDefense VCP
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de informações
Descrição: havia um problema de divulgação de informações no processamento da API window.webkitRequestAnimationFrame(). Um site criado com códigos maliciosos podia usar um iframe para determinar se outro site usava window.webkitRequestAnimationFrame(). Esse problema foi resolvido por meio do processamento aperfeiçoado do window.webkitRequestAnimationFrame().
CVE-ID
CVE-2013-5159
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: copiar e colar um snippet HTML criado com códigos maliciosos pode resultar em um ataque de scripts em vários sites
Descrição: havia um problema de scripts em vários sites no processamento de dados copiados e colados em documentos HTML. Esse problema foi resolvido por meio de validação adicional de conteúdo colado.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar, de xys3c (xysec.com)
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema de emissão de scripts entre sites no processamento de iframes. Esse problema foi resolvido por meio de melhorias no rastreamento de origem.
CVE-ID
CVE-2013-1012: Subodh Iyengar e Erling Ellingsen, do Facebook
WebKit
Disponível para iPhone 3GS e posterior, iPod touch (4ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de informações
Descrição: havia um problema de divulgação de informações no XSSAuditor. Esse problema foi resolvido por meio de melhorias no processamento de URLs.
CVE-ID
CVE-2013-2848: Egor Homakov
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: arrastar ou colar uma seleção pode resultar em um ataque de transmissão de script entre sites
Descrição: arrastar ou colar uma seleção de um site para outro pode permitir que scripts presentes na seleção sejam executados no contexto do novo site. Esse problema foi resolvido por meio de validação adicional do conteúdo antes de uma operação de colar ou arrastar e soltar.
CVE-ID
CVE-2013-5129: Mario Heiderich
WebKit
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema de roteiro entre sites no processamento de URLs. Esse problema foi resolvido por meio de melhorias no rastreamento de origem.
CVE-ID
CVE-2013-5131: Erling A Ellingsen
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.