Acerca dos conteúdos de segurança do iOS 6.1.3

Este documento descreve os conteúdos de segurança do iOS 6.1.3.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos da Apple".

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

iOS 6.1.3

  • dyld

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir executar código não assinado

    Descrição: ocorria um problema de gestão de estado no tratamento de ficheiros executáveis Mach-O com segmentos sobrepostos. Este problema foi resolvido ao recusar correr um executável com segmentos sobrepostos.

    ID CVE

    CVE-2013-0977: evad3rs

  • Kernel

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir determinar o endereço das estruturas no kernel

    Descrição: ocorria um problema de divulgação de informações no gestor de interrupções da obtenção do ARM. O problema foi resolvido através de pânico se o gestor de interrupções da obtenção não estiver a ser utilizado num contexto de interrupção.

    ID CVE

    CVE-2013-0978: evad3rs

  • Lockdown

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir alterar as permissões de ficheiros arbitrários

    Descrição: ao restaurar a partir de uma cópia de segurança, o lockdownd alterava as permissões de determinados ficheiros, mesmo que o caminho para o ficheiro incluísse uma ligação simbólica. Este problema foi resolvido ao não alterar as permissões de nenhum ficheiro com uma ligação simbólica no seu caminho.

    ID CVE

    CVE-2013-0979: evad3rs

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã

    Descrição: ocorria um problema de lógica no tratamento de chamadas de emergência a partir do ecrã bloqueado. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.

    ID CVE

    CVE-2013-0980: Christopher Heffley da theMedium.ca, videosdebarraquito

  • USB

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir executar código arbitrário no kernel

    Descrição: o controlador IOUSBDeviceFamily utilizava instruções do módulo oriundas do espaço do utilizador. O problema foi resolvido através da validação adicional das instruções do módulo.

    ID CVE

    CVE-2013-0981: evad3rs

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: ocorria um problema de lançamento inválido no processamento de ficheiros SVG. Este problema foi resolvido através de uma melhor verificação de tipo.

    ID CVE

    CVE-2013-0912: Nils e Jon da MWR Labs em colaboração com o programa Zero Day Initiative da HP TippingPoint

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: