Acerca dos conteúdos de segurança do iOS 8
Este documento descreve os conteúdos de segurança do iOS 8.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 8
802.1X
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante pode obter credenciais de Wi-Fi
Descrição: um atacante podia imitar um ponto de acesso de Wi-Fi, oferecer uma autenticação por LEAP, quebrar a hash MS-CHAPv1 e utilizar as credenciais derivadas deste processo para autenticar para o ponto de acesso pretendido, mesmo se esse ponto de acesso suportasse métodos de autenticação mais fortes. Este problema foi resolvido através da desativação do LEAP por predefinição.
CVE-ID
CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte da Universiteit Hasselt
Accounts
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir identificar o ID Apple do utilizador
Descrição: existia um problema de lógica de controlo de acesso para as contas. Uma aplicação da sandbox podia obter informações acerca da conta do iCloud atualmente ativa, incluindo o nome da conta. O problema foi resolvido através da restrição de acesso a certos tipos de conta a partir de aplicações não autorizadas.
CVE-ID
CVE-2014-4423: Adam Weaver
Accessibility
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um dispositivo pode não bloquear o ecrã ao utilizar o AssistiveTouch
Descrição: existia um problema de lógica no processamento de eventos por parte do AssistiveTouch, o que fez com que o ecrã não bloqueasse. Este problema foi resolvido através do processamento melhorado do temporizador de bloqueio.
CVE-ID
CVE-2014-4368: Hendrik Bettermann
Accounts Framework
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante com acesso a um dispositivo iOS poderá aceder a informações confidenciais de utilizadores a partir de registos
Descrição: as informações confidenciais de utilizadores foram registadas. Este problema foi resolvido através do registo de menos informações.
CVE-ID
CVE-2014-4357: Heli Myllykoski do OP-Pohjola Group
Address Book
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ler os contactos
Descrição: os contactos foram encriptados com uma chave protegida apenas pelo UID do hardware. Este problema foi resolvido ao cifrar os contactos com uma chave protegida pelo UID do hardware e pelo código do utilizador.
CVE-ID
CVE-2014-4352: Jonathan Zdziarski
App Installation
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante poderá conseguir escalar privilégios e instalar aplicações não verificadas
Descrição: existia uma condição de disputa na Instalação de apps. Um atacante com a capacidade de escrever para o /tmp poderia ser capaz de instalar uma app não verificada. Este problema foi corrigido através da compensação dos ficheiros para instalação noutro diretório.
CVE-ID
CVE-2014-4386: evad3rs
App Installation
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante local poderá conseguir escalar privilégios e instalar aplicações não verificadas
Descrição: existia um problema com um caminho transversal na Instalação de apps. Um atacante local poderia ter alterado o destino da validação da assinatura de código para um pacote diferente do que estava a ser instalado e causar a instalação de uma app não verificada. Este problema foi resolvido através da deteção e da prevenção de caminhos transversais aquando da determinação da assinatura de código a verificar.
CVE-ID
CVE-2014-4384: evad3rs
Assets
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante com uma posição de rede privilegiada poderá conseguir fazer com que um dispositivo iOS pense que está atualizado, mesmo quando não está
Descrição: existia um problema de validação no processamento de respostas de verificação de atualização. As datas falsas de cabeçalhos de resposta intitulados Última-alteração com datas futuras eram utilizadas para verificações Se-modificados-desde em pedidos de atualização posteriores. Este problema foi resolvido através da validação do cabeçalho Última-alteração.
CVE-ID
CVE-2014-4383: Raul Siles da DinoSec
Bluetooth
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: o Bluetooth está inesperadamente ligado por predefinição depois da atualização do iOS
Descrição: o Bluetooth era ligado de forma automática depois da atualização do iOS. Este problema foi resolvido através da ativação do Bluetooth apenas para atualizações de versão maiores ou menores.
CVE-ID
CVE-2014-4354: Maneet Singh, Sean Bluestein
Certificate Trust Policy
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: atualização à política de confiança de certificados
Descrição: a política de confiança de certificados foi atualizada. A lista completa de certificados pode ser consultada em http://support.apple.com/HT5012.
CoreGraphics
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4377: Felipe Andres Manzano da Binamuse VRT em colaboração com o iSIGHT Partners GVP Program
CoreGraphics
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a divulgação de informação
Descrição: existia um problema de leitura de memória fora dos limites no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4378: Felipe Andres Manzano da Binamuse VRT em colaboração com o iSIGHT Partners GVP Program
Data Detectors
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: tocar numa ligação do FaceTime no Mail ativaria uma chamada FaceTime de áudio sem pedido de autorização
Descrição: o Mail não consultava o utilizador antes de abrir URL facetime-audio://. Este problema foi resolvido através da adição de um pedido de confirmação.
CVE-ID
CVE-2013-6835: Guillaume Ross
Foundation
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação que utilize o NSXMLParser pode ser mal utilizada para divulgar informações
Descrição: existia um problema de Entidade externa XML no processamento de XML por parte do NSXMLParser. O problema foi resolvido através do não carregamento de entidades externas nas origens.
CVE-ID
CVE-2014-4374: George Gal da VSR (http://www.vsecurity.com/)
Home & Lock Screen
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma app em segundo plano poderá determinar que app está em primeiro plano
Descrição: a API privada para determinar a app em primeiro plano não tinha controlo de acesso suficiente. Este problema foi resolvido através de um controlo adicional de acesso.
CVE-ID
CVE-2014-4361: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University
iMessage
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: os anexos poderão persistir após a iMessage ou MMS principal ter sido apagada
Descrição: existia uma condição de disputa na forma como os anexos eram apagados. O problema foi resolvido através da realização de verificações adicionais relativamente a se um anexo havia ou não sido apagado.
CVE-ID
CVE-2014-4353: Silviu Schiau
IOAcceleratorFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior. Impacto: uma aplicação poderá causar um encerramento inesperado do sistema. Descrição: existia um problema de perda de referência do indicador nulo no processamento de argumentos API do IOAcceleratorFamily. Este problema foi resolvido através da validação melhorada dos argumentos da API do IOAcceleratorFamily.CVE-IDCVE-2014-4369: Sarah aka winocm e Cererdlong da Alibaba Mobile Security Team
Impact: An application may cause an unexpected system termination
Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.
CVE-ID
CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team
Entry updated February 3, 2020
IOAcceleratorFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: o dispositivo pode reiniciar de forma inesperada
Descrição: estava presente uma perda de referência do indicador NULL no controlador IntelAccelerator. O problema foi resolvido através do processamento de erros melhorado.
CVE-ID
CVE-2014-4373: cunzhang do Adlab da Venustech
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir ler indicadores do kernel, os quais podem ser utilizados para contornar a aleatoriedade dos espaços dos modelos de endereços do kernel
Descrição: existia um problema de leitura fora dos limites no processamento de uma função do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4379: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica no processamento de propriedades vitais de mapeamento do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4404: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de perda de referência do indicador nulo no processamento de propriedades vitais de mapeamento do IOHIDFamily. O problema foi resolvido através de uma melhor validação de propriedades vitais de mapeamento do IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do kernel
Descrição: existia um problema de escrita fora dos limites na extensão do kernel do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4380: cunzhang de Adlab da Venustech
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá ser capaz de ler dados não inicializados da memória do kernel
Descrição: existia um problema de acesso à memória não inicializada no processamento de funções do IOKit. Este problema foi resolvido através da inicialização melhorada da memória
CVE-ID
CVE-2014-4407: @PanguTeam
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de validação no processamento de determinados campos de metadados de objetos do IODataQueue. Este problema foi resolvido através da validação melhorada de metadados.
CVE-ID
CVE-2014-4418: Ian Beer do Google Project Zero
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de validação no processamento de determinados campos de metadados de objetos do IODataQueue. Este problema foi resolvido através da validação melhorada de metadados.
CVE-ID
CVE-2014-4388: @PanguTeam
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de funções do IOKit. Este problema foi resolvido através da validação melhorada dos argumentos da API do IOKit.
CVE-ID
CVE-2014-4389: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel
Descrição: existiam vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da inicialização adicional de memória.
CVE-ID
CVE-2014-4371: Fermin J. Serna da Google Security Team
CVE-2014-4419: Fermin J. Serna da Google Security Team
CVE-2014-4420: Fermin J. Serna da Google Security Team
CVE-2014-4421: Fermin J. Serna da Google Security Team
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com uma posição privilegiada na rede poderá provocar a recusa de serviço
Descrição: existia um problema de condição de disputa no processamento de pacotes IPv6. Este problema foi resolvido através da verificação melhorada do estado de bloqueio.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou a execução de um código arbitrário no kernel
Descrição: existia um problema de libertação dupla no processamento de portas Mach. Este problema foi resolvido através da validação melhorada de portas Mach.
CVE-ID
CVE-2014-4375: um investigador anónimo
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou a execução de um código arbitrário no kernel
Descrição: existia um problema de leitura fora dos limites no rt_setgate. Isto poderá levar à divulgação ou corrupção de memória. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4408
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: algumas medidas de fortalecimento do kernel poderão ser contornadas
Descrição: o gerador de números aleatórios utilizado como medida de fortalecimento do kernel no início do processo de arranque não era criptograficamente seguro. Alguns dos seus resultados podiam ser inferidos do espaço do utilizador, permitindo o contorno das medidas de fortalecimento. Este problema foi resolvido através da utilização de um algoritmo criptograficamente seguro.
CVE-ID
CVE-2014-4422: Tarjei Mandt da Azimuth Security
Libnotify
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios de raiz
Descrição: existia um problema de escrita fora dos limites no Libnotify. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4381: Ian Beer do Google Project Zero
Lockdown
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um dispositivo pode ser manipulado para apresentar incorretamente o ecrã inicial quando o dispositivo tem o bloqueio de ativação
Descrição: existia um problema com o comportamento de desbloqueio, que fazia com que o dispositivo entrasse no ecrã principal mesmo quando ainda devia estar em bloqueio de ativação. Este problema foi resolvido através da alteração das informações que um dispositivo verifica durante um pedido de desbloqueio.
CVE-ID
CVE-2014-1360
Mail
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as credenciais de início de sessão podem ser enviadas em texto simples mesmo que o servidor tenha apresentado a capacidade LOGINDISABLED IMAP
Descrição: o Mail enviava o comando LOGIN para os servidores mesmo que estes tivessem apresentado a capacidade LOGINDISABLED IMAP. Este problema é geralmente uma preocupação aquando da tentativa de ligação a servidores que estão configurados para aceitar ligações não cifradas e que apresentam LOGINDISABLED. Este problema foi resolvido, respeitando a capacidade IMAP LOGINDISABLED.
CVE-ID
CVE-2014-4366: Mark Crispin
Mail
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS poderá potencialmente ler anexos de e-mail
Descrição: existia um problema de lógica na utilização da Proteção de dados em anexos de e-mail por parte do Mail. Este problema foi resolvido através da correta configuração da classe de proteção de dados para anexos de e-mail.
CVE-ID
CVE-2014-1348: Andreas Kurtz do NESO Security Labs
Profiles
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: a Marcação por voz está inesperadamente ativada depois da atualização do iOS
Descrição: a Marcação por voz foi ativada automaticamente depois da atualização do iOS. Este problema foi resolvido através da gestão melhorada do estado.
CVE-ID
CVE-2014-4367: Sven Heinemann
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as credenciais do utilizador poderão ser partilhadas com um site imprevisto através do preenchimento automático
Descrição: o Safari pode ter preenchido automaticamente nomes de utilizador e palavras-passe num subframe a partir de um domínio diferente do frame principal. Este problema foi resolvido através controlo de origem melhorado.
CVE-ID
CVE-2013-5227: Niklas Malmgren da Klarna AB
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais do utilizador ou outras informações confidenciais
Descrição: as palavras-passe guardadas eram preenchidas automaticamente em sites HTTP, em sites HTTPS com confiança comprometida e em iframes. Este problema foi resolvido através da restrição do preenchimento automático de palavras-passe no frame principal de sites HTTPS com cadeias de certificação válidas.
CVE-ID
CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Universidade de Stanford, em colaboração com Eric Chen e Collin Jackson da Universidade Carnegie Mellon
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá falsificar os URL no Safari
Descrição: existia uma inconsistência na interface do utilizador no Safari em dispositivos com MDM ativado. O problema foi resolvido através da melhoria das verificações de consistência da interface do utilizador.
CVE-ID
CVE-2014-8841: Angelo Prado da Salesforce Product Security
Sandbox Profiles
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as informações do ID Apple estão acessíveis a apps de terceiros
Descrição: existia um problema de divulgação de informações na sandbox de apps de terceiros. O problema foi resolvido através da melhoria do perfil da sandbox de terceiros.
CVE-ID
CVE-2014-4362: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University
Settings
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as pré-visualizações de mensagens de texto poderão aparecer no ecrã bloqueado mesmo quando a funcionalidade está desativada
Descrição: existia um problema na pré-visualização de notificações de mensagens de texto no ecrã bloqueado. Como resultado, os conteúdos das mensagens recebidas eram apresentados no ecrã bloqueado mesmo quando as pré-visualizações estavam desativadas nas Definições. O problema foi corrigido através do cumprimento melhorado desta definição.
CVE-ID
CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Itália
syslog
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir alterar permissões em ficheiros arbitrários
Descrição: o syslogd seguia ligações simbólicas ao mesmo tempo que alterava permissões nos ficheiros. Este problema foi resolvido através de um processamento melhorado das ligações simbólicas.
CVE-ID
CVE-2014-4372: Tielei Wang e YeongJin Jang do Georgia Tech Information Security Center (GTISC)
Weather
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as informações de localização eram enviadas sem cifragem
Descrição: existia um problema de divulgação de informações numa API utilizada para determinar as condições meteorológicas locais. Este problema foi resolvido através da mudança de API.
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um site malicioso poderá conseguir monitorizar utilizadores mesmo que a navegação privada esteja ativada
Descrição: uma aplicação da web conseguiria armazenar dados de cache de aplicações HTML 5 durante a navegação normal e ler os dados durante a navegação. Este problema foi resolvido através da desativação do acesso à cache de aplicações ao utilizar o modo de navegação privada.
CVE-ID
CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
CVE-ID
CVE-2013-6663: Atte Kettunen da OUSPG
CVE-2014-1384: Apple
CVE-2014-1385: Apple
CVE-2014-1387: Google Chrome Security Team
CVE-2014-1388: Apple
CVE-2014-1389: Apple
CVE-2014-4410: Eric Seidel da Google
CVE-2014-4411: Google Chrome Security Team
CVE-2014-4412: Apple
CVE-2014-4413: Apple
CVE-2014-4414: Apple
CVE-2014-4415: Apple
Wi-Fi
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi
Descrição: existia um problema de divulgação de informações porque estava a ser utilizado um endereço MAC estável para procurar redes Wi-Fi. Este problema foi resolvido através da aleatorização dos endereços MAC para leituras Wi-Fi passivas.
Nota:
O iOS 8 contém alterações para algumas capacidades de diagnóstico. Para obter detalhes, consulte a seguinte ligação: https://support.apple.com/pt-pt/HT6331
O iOS 8 permite que os dispositivos anulem a fidedignidade de todos os computadores anteriormente fidedignos. Pode encontrar instruções na página: https://support.apple.com/pt-pt/HT5868
O FaceTime não está disponível em todos os países ou regiões.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.