Sobre o conteúdo de segurança do iOS 7.1.1

Este documento descreve o conteúdo de segurança do iOS 7.1.1.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

iOS 7.1.1

  • CFNetwork HTTPProtocol

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor em uma posição privilegiada de rede pode obter credenciais de um site

    Descrição: os cabeçalhos HTTP Set-Cookie eram processados mesmo se a conexão fechasse antes que a linha de cabeçalho fosse concluída. Um invasor poderia remover ajustes de segurança a partir do cookie ao forçar o fechamento da conexão, antes que os ajustes fossem enviados e, então, obter o valor do cookie desprotegido. Esse problema foi solucionado ao desconsiderar linhas de cabeçalho HTTP incompletas.

    ID de CVE

    CVE-2014-1296: Antoine Delignat-Lavaud, da Prosecco em Inria, Paris

  • Kernel IOKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um usuário local pode ler indicadores de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel

    Descrição: um conjunto de indicadores de kernel armazenados em um objeto IOKit podia ser recuperado a partir do espaço do usuário. O problema foi resolvido por meio da remoção de indicadores do objeto.

    ID de CVE

    CVE-2014-1320: Ian Beer, do Google Project Zero, trabalhando em conjunto com a Zero Day Initiative, da HP

  • Segurança – Transporte seguro

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar operações executadas em sessões protegidas por SSL

    Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir seus dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para evitar invasões com base nesse cenário, o transporte seguro foi alterado para que a renegociação apresente o mesmo certificado de servidor, por padrão, como foi apresentado na conexão original.

    ID de CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti, da Prosecco em Inria, Paris

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2013-2871: miaubiz

    CVE-2014-1298: Equipe de Segurança do Google Chrome

    CVE-2014-1299: Equipe de Segurança do Google Chrome, Apple, Renata Hodovan, da Universidade de Szeged / Samsung Electronics

    CVE-2014-1300: Ian Beer, do Google Project Zero, trabalhando com a Zero Day Initiative, da HP

    CVE-2014-1302: Equipe de Segurança do Google Chrome, Apple

    CVE-2014-1303: KeenTeam, trabalhando com a Zero Day Initiative, da HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Equipe de Segurança do Google Chrome

    CVE-2014-1308: Equipe de Segurança do Google Chrome

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Equipe de Segurança do Google Chrome

    CVE-2014-1311: Equipe de Segurança do Google Chrome

    CVE-2014-1312: Equipe de Segurança do Google Chrome

    CVE-2014-1313: Equipe de Segurança do Google Chrome

    CVE-2014-1713: VUPEN, trabalhando com a Zero Day Initiative, da HP

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: