Acerca dos conteúdos de segurança do iOS 4.3
Este documento descreve os conteúdos de segurança do iOS 4.3.
Este documento descreve os conteúdos de segurança do iOS 4.3, que pode ser descarregado e instalado através do iTunes.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 4.3
CoreGraphics
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: várias vulnerabilidades no FreeType
Descrição: existem várias vulnerabilidades no FreeType, a mais grave das quais poderá provocar a execução de um código arbitrário durante o processamento de um tipo de letra criado com intuito malicioso. Estes problemas são resolvidos através da atualização do FreeType para a versão 2.4.3. Estão disponíveis mais informações no site do FreeType, em http://www.freetype.org/
ID CVE
CVE-2010-3855
ImageIO
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF com codificação JPEG por parte do libTIFF. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
ID CVE
CVE-2011-0191: Apple
ImageIO
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF com codificação CCITT Group 4 por parte do libTIFF. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
ID CVE
CVE-2011-0192: Apple
libxml
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de libertação dupla no processamento de expressões XPath por parte do libxml. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
ID CVE
CVE-2010-4494: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences
Rede
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: um servidor pode conseguir identificar um dispositivo entre ligações
Descrição: o endereço IPv6 escolhido pelo dispositivo contém o endereço MAC do dispositivo ao utilizar protocolos de configuração automática de endereços (SLAAC). Um servidor compatível com o IPv6 contactado pelo dispositivo pode utilizar o endereço para localizar o dispositivo entre ligações. Esta atualização implementa a extensão IPv6 descrita no RFC 3041 ao adicionar um endereço aleatório temporário utilizado para ligações de saída.
Safari
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento do MobileSafari ao abrir
Descrição: um site criado com intuito malicioso poderá conter javascript que provoque repetidamente a execução de outra aplicação no dispositivo através do seu gestor de URL. Visitar este site com o MobileSafari irá fazer com que este encerre e com que a aplicação alvo seja executada. Esta sequência continuaria sempre que o MobileSafari fosse aberto. Este problema é resolvido voltando à página anterior quando o Safari for aberto novamente depois de outra aplicação ter sido aberta através do gestor de URL.
ID CVE
CVE-2011-0158: Nitesh Dhanjani da Ernst & Young LLP
Safari
Disponível para: iOS 4.0 a 4.2.1 para iPhone 3GS e posterior, iOS 4.0 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 4.2 a 4.2.1 para iPad
Impacto: limpar os cookies nas Definições do Safari pode não surtir qualquer efeito
Descrição: em algumas circunstâncias, limpar os cookies através das Definições do Safari enquanto este estiver aberto pode não surtir qualquer efeito. Este problema é resolvido através de um melhor processamento dos cookies. Este problema não afeta os sistemas anteriores ao iOS 4.0.
ID CVE
CVE-2011-0159: Erik Wong da Google Inc.
WebKit
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: ocorrem vários problemas de corrupção de memória no WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
ID CVE
CVE-2010-1792
CVE-2010-1824: kuzzcc e wushi da team509, em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0111: Sergey Glazunov
CVE-2011-0112: Yuzo Fujishima da Google Inc.
CVE-2011-0113: Andreas Kling da Nokia
CVE-2011-0114: Chris Evans da equipa de segurança do Google Chrome
CVE-2011-0115: J23 em colaboração com o programa Zero Day Initiative da TippingPoint e Emil A Eklund da Google, Inc.
CVE-2011-0116: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0117: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0118: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0119: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0120: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0121: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0122: Slawomir Blazek
CVE-2011-0123: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0124: Yuzo Fujishima da Google, Inc.
CVE-2011-0125: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0126: Mihai Parparita da Google, Inc.
CVE-2011-0127: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0128: David Bloom
CVE-2011-0129: Famlam
CVE-2011-0130: Apple
CVE-2011-0131: wushi da team509
CVE-2011-0132: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0133: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0134: Jan Tosovsky
CVE-2011-0135: investigador anónimo
CVE-2011-0136: Sergey Glazunov
CVE-2011-0137: Sergey Glazunov
CVE-2011-0138: kuzzcc
CVE-2011-0140: Sergey Glazunov
CVE-2011-0141: Chris Rohlf da Matasano Security
CVE-2011-0142: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0143: Slawomir Blazek e Sergey Glazunov
CVE-2011-0144: Emil A Eklund da Google, Inc.
CVE-2011-0145: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0146: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0147: Dirk Schulze
CVE-2011-0148: Michal Zalewski da Google, Inc.
CVE-2011-0149: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint e SkyLined da equipa de segurança do Google Chrome
CVE-2011-0150: Michael Gundlach da safariadblock.com
CVE-2011-0151: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0152: SkyLined da equipa de segurança do Google Chrome
CVE-2011-0153: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0154: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0155: Aki Helin da OUSPG
CVE-2011-0156: Abhishek Arya (Inferno) da Google, Inc.
CVE-2011-0157: Benoit Jacob da Mozilla
CVE-2011-0168: Sergey Glazunov
WebKit
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: as credenciais de autenticação básica HTTP poderão ser reveladas inadvertidamente a outro site
Descrição: se algum site utilizar a autenticação básica HTTP e redirecionar para outro site, as credenciais de autenticação poderão ser enviadas para o outro site. Este problema é resolvido através de um melhor processamento de credenciais.
ID CVE
CVE-2011-0160: McIntosh Cooey da Twelve Hundred Group, Harald Hanche-Olsen, Chuck Hohn da 1111 Internet LLC, em colaboração com a CERT e Paul Hinze da Braintree
WebKit
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de declarações de estilo entre sites
Descrição: existia um problema de cruzamento de origens no processamento da função de acesso Attr.style por parte do Webkit. Visitar um site criado com intuito malicioso poderá permitir ao site injetar CSS noutros documentos. Este problema é resolvido ao remover a função de acesso Attr.style.
ID CVE
CVE-2011-0161: Apple
WebKit
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: um site criado com intuito malicioso poderá impedir outros sites de pedirem determinados recursos
Descrição: existia um problema de envenenamento da cache no processamento de recursos em cache por parte do WebKit. Um site criado com intuito malicioso poderá ser capaz de impedir outros sites de pedirem determinados recursos. Este problema é resolvido através de uma melhor verificação de tipo.
ID CVE
CVE-2011-0163: Apple
Wi-Fi
Disponível para: iOS 3.0 a 4.2.1 para iPhone 3GS e posterior, iOS 3.1 a 4.2.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.2.1 para iPad
Impacto: quando ligado ao Wi-Fi, um atacante na mesma rede poderá conseguir provocar uma reposição do dispositivo
Descrição: existe um problema de verificação de limites no processamento de frames Wi-Fi. Quando ligado ao Wi-Fi, um atacante na mesma rede pode provocar uma reposição do dispositivo.
ID CVE
CVE-2011-0162: Scott Boyd da ePlus Technology, inc.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.