Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
iOS 7.1.1
- 

- 

CFNetwork HTTPProtocol

Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

Impacto: um invasor em uma posição privilegiada de rede pode obter credenciais de um site

Descrição: os cabeçalhos HTTP Set-Cookie eram processados mesmo se a conexão fechasse antes que a linha de cabeçalho fosse concluída. Um invasor poderia remover ajustes de segurança a partir do cookie ao forçar o fechamento da conexão, antes que os ajustes fossem enviados e, então, obter o valor do cookie desprotegido. Esse problema foi solucionado ao desconsiderar linhas de cabeçalho HTTP incompletas.

ID de CVE

CVE-2014-1296: Antoine Delignat-Lavaud, da Prosecco em Inria, Paris

 

- 

- 

Kernel IOKit

Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

Impacto: um usuário local pode ler indicadores de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel

Descrição: um conjunto de indicadores de kernel armazenados em um objeto IOKit podia ser recuperado a partir do espaço do usuário. O problema foi resolvido por meio da remoção de indicadores do objeto.

ID de CVE

CVE-2014-1320: Ian Beer, do Google Project Zero, trabalhando em conjunto com a Zero Day Initiative, da HP

 

- 

- 

Segurança – Transporte seguro

Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar operações executadas em sessões protegidas por SSL

Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir seus dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para evitar invasões com base nesse cenário, o transporte seguro foi alterado para que a renegociação apresente o mesmo certificado de servidor, por padrão, como foi apresentado na conexão original.

ID de CVE

CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti, da Prosecco em Inria, Paris

 

- 

- 

WebKit

Disponível para: iPhone 4 e posterior, iPod touch (5ª geração e posterior), iPad 2 e posterior

Impacto: acessar um site criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

ID de CVE

CVE-2013-2871: miaubiz

CVE-2014-1298: Equipe de Segurança do Google Chrome

CVE-2014-1299: Equipe de Segurança do Google Chrome, Apple, Renata Hodovan, da Universidade de Szeged / Samsung Electronics

CVE-2014-1300: Ian Beer, do Google Project Zero, trabalhando com a Zero Day Initiative, da HP

CVE-2014-1302: Equipe de Segurança do Google Chrome, Apple

CVE-2014-1303: KeenTeam, trabalhando com a Zero Day Initiative, da HP

CVE-2014-1304: Apple

CVE-2014-1305: Apple

CVE-2014-1307: Equipe de Segurança do Google Chrome

CVE-2014-1308: Equipe de Segurança do Google Chrome

CVE-2014-1309: cloudfuzzer

CVE-2014-1310: Equipe de Segurança do Google Chrome

CVE-2014-1311: Equipe de Segurança do Google Chrome

CVE-2014-1312: Equipe de Segurança do Google Chrome

CVE-2014-1313: Equipe de Segurança do Google Chrome

CVE-2014-1713: VUPEN, trabalhando com a Zero Day Initiative, da HP