Acerca dos conteúdos de segurança do iOS 4.3

Este documento descreve os conteúdos de segurança do iOS 4.3.

Este documento descreve os conteúdos de segurança do iOS 4.3, que pode ser descarregado e instalado através do iTunes.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 4.3

  • CoreGraphics

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: várias vulnerabilidades no FreeType

    Descrição: existem várias vulnerabilidades no FreeType, a mais grave das quais poderá provocar a execução de um código arbitrário durante o processamento de um tipo de letra criado com intuito malicioso. Estes problemas são resolvidos através da atualização do FreeType para a versão 2.4.3. Estão disponíveis mais informações no site do FreeType, em http://www.freetype.org/

    ID CVE

    CVE-2010-3855

  • ImageIO

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF com codificação JPEG por parte do libTIFF. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    ID CVE

    CVE-2011-0191: Apple

  • ImageIO

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF com codificação CCITT Group 4 por parte do libTIFF. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    ID CVE

    CVE-2011-0192: Apple

  • libxml

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de libertação dupla no processamento de expressões XPath por parte do libxml. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    ID CVE

    CVE-2010-4494: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences

  • Rede

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: um servidor pode conseguir identificar um dispositivo entre ligações

    Descrição: o endereço IPv6 escolhido pelo dispositivo contém o endereço MAC do dispositivo ao utilizar protocolos de configuração automática de endereços (SLAAC). Um servidor compatível com o IPv6 contactado pelo dispositivo pode utilizar o endereço para localizar o dispositivo entre ligações. Esta atualização implementa a extensão IPv6 descrita no RFC 3041 ao adicionar um endereço aleatório temporário utilizado para ligações de saída.

  • Safari

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento do MobileSafari ao abrir

    Descrição: um site criado com intuito malicioso poderá conter javascript que provoque repetidamente a execução de outra aplicação no dispositivo através do seu gestor de URL. Visitar este site com o MobileSafari irá fazer com que este encerre e com que a aplicação alvo seja executada. Esta sequência continuaria sempre que o MobileSafari fosse aberto. Este problema é resolvido voltando à página anterior quando o Safari for aberto novamente depois de outra aplicação ter sido aberta através do gestor de URL.

    ID CVE

    CVE-2011-0158: Nitesh Dhanjani da Ernst & Young LLP

  • Safari

    Disponível para: iOS 4.0 a 4.2.1 para iPhone 3GS e posterior, iOS 4.0 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 4.2 a 4.2.1 para iPad

    Impacto: limpar os cookies nas Definições do Safari pode não surtir qualquer efeito

    Descrição: em algumas circunstâncias, limpar os cookies através das Definições do Safari enquanto este estiver aberto pode não surtir qualquer efeito. Este problema é resolvido através de um melhor processamento dos cookies. Este problema não afeta os sistemas anteriores ao iOS 4.0.

    ID CVE

    CVE-2011-0159: Erik Wong da Google Inc.

  • WebKit

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: ocorrem vários problemas de corrupção de memória no WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    ID CVE

    CVE-2010-1792

    CVE-2010-1824: kuzzcc e wushi da team509, em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0111: Sergey Glazunov

    CVE-2011-0112: Yuzo Fujishima da Google Inc.

    CVE-2011-0113: Andreas Kling da Nokia

    CVE-2011-0114: Chris Evans da equipa de segurança do Google Chrome

    CVE-2011-0115: J23 em colaboração com o programa Zero Day Initiative da TippingPoint e Emil A Eklund da Google, Inc.

    CVE-2011-0116: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0117: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0118: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0119: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0120: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0121: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0122: Slawomir Blazek

    CVE-2011-0123: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0124: Yuzo Fujishima da Google, Inc.

    CVE-2011-0125: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0126: Mihai Parparita da Google, Inc.

    CVE-2011-0127: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0128: David Bloom

    CVE-2011-0129: Famlam

    CVE-2011-0130: Apple

    CVE-2011-0131: wushi da team509

    CVE-2011-0132: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0133: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0134: Jan Tosovsky

    CVE-2011-0135: investigador anónimo

    CVE-2011-0136: Sergey Glazunov

    CVE-2011-0137: Sergey Glazunov

    CVE-2011-0138: kuzzcc

    CVE-2011-0140: Sergey Glazunov

    CVE-2011-0141: Chris Rohlf da Matasano Security

    CVE-2011-0142: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0143: Slawomir Blazek e Sergey Glazunov

    CVE-2011-0144: Emil A Eklund da Google, Inc.

    CVE-2011-0145: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0146: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0147: Dirk Schulze

    CVE-2011-0148: Michal Zalewski da Google, Inc.

    CVE-2011-0149: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint e SkyLined da equipa de segurança do Google Chrome

    CVE-2011-0150: Michael Gundlach da safariadblock.com

    CVE-2011-0151: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0152: SkyLined da equipa de segurança do Google Chrome

    CVE-2011-0153: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0154: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0155: Aki Helin da OUSPG

    CVE-2011-0156: Abhishek Arya (Inferno) da Google, Inc.

    CVE-2011-0157: Benoit Jacob da Mozilla

    CVE-2011-0168: Sergey Glazunov

  • WebKit

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: as credenciais de autenticação básica HTTP poderão ser reveladas inadvertidamente a outro site

    Descrição: se algum site utilizar a autenticação básica HTTP e redirecionar para outro site, as credenciais de autenticação poderão ser enviadas para o outro site. Este problema é resolvido através de um melhor processamento de credenciais.

    ID CVE

    CVE-2011-0160: McIntosh Cooey da Twelve Hundred Group, Harald Hanche-Olsen, Chuck Hohn da 1111 Internet LLC, em colaboração com a CERT e Paul Hinze da Braintree

  • WebKit

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de declarações de estilo entre sites

    Descrição: existia um problema de cruzamento de origens no processamento da função de acesso Attr.style por parte do Webkit. Visitar um site criado com intuito malicioso poderá permitir ao site injetar CSS noutros documentos. Este problema é resolvido ao remover a função de acesso Attr.style.

    ID CVE

    CVE-2011-0161: Apple

  • WebKit

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: um site criado com intuito malicioso poderá impedir outros sites de pedirem determinados recursos

    Descrição: existia um problema de envenenamento da cache no processamento de recursos em cache por parte do WebKit. Um site criado com intuito malicioso poderá ser capaz de impedir outros sites de pedirem determinados recursos. Este problema é resolvido através de uma melhor verificação de tipo.

    ID CVE

    CVE-2011-0163: Apple

  • Wi-Fi

    Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad

    Impacto: quando ligado ao Wi-Fi, um atacante na mesma rede poderá conseguir provocar uma reposição do dispositivo

    Descrição: existe um problema de verificação de limites no processamento de frames Wi-Fi. Quando ligado ao Wi-Fi, um atacante na mesma rede pode provocar uma reposição do dispositivo.

    ID CVE

    CVE-2011-0162: Scott Boyd da ePlus Technology, inc.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: