Acerca do conteúdo de segurança do iOS 3.1 e iOS 3.1.1 para o iPod touch

Este documento descreve o conteúdo de segurança do iOS 3.1 e iOS 3.1.1 para o iPod touch.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple."

iOS 3.1 e iOS 3.1.1 para iPod touch

  • CoreAudio

    ID CVE: CVE-2009-2206

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: abrir um ficheiro AAC ou MP3 criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha no processamento de ficheiros AAC ou MP3. Abrir um ficheiro AAC ou MP3 criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos a Tobias Klein da trapkit.de por ter comunicado este problema.

  • Exchange Support

    ID CVE: CVE-2009-2794

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: uma pessoa com acesso físico a um dispositivo pode conseguir utilizá-lo após o período de tempo limite especificado por um administrador do Exchange

    Descrição: o iOS fornece a capacidade de comunicar através de serviços fornecidos por um servidor do Microsoft Exchange. Um administrador de um servidor do Exchange tem a capacidade de especificar uma definição "Bloqueio do tempo de inatividade máximo". Isso requer que o utilizador reintroduza o respetivo código após a expiração do tempo de inatividade para poder utilizar os serviços do Exchange. O iOS permite que um utilizador especifique uma definição "Requer código" que pode ir até 4 horas. A definição "Requer código" não é afetada pela definição "Bloqueio do tempo de inatividade máximo". Se o utilizador tiver a opção "Requer código" definida para um valor superior ao da definição "Bloqueio do tempo de inatividade máximo", isso iria permitir uma janela de tempo para uma pessoa com acesso físico poder utilizar o dispositivo, incluindo os serviços do Exchange. Esta atualização resolve o problema ao desativar as opções de utilizador para os valores da opção "Requer código" superiores aos da definição "Bloqueio do tempo de inatividade máximo". Este problema afeta apenas o iOS 2.0 e posterior, e o iOS para iPod touch 2.0 e posterior. Os nossos agradecimentos a Allan Steven, Robert Duran, Jeff Beckham of PepsiCo, Joshua Levitsky, Michael Breton da Intel Corporation, Mike Karban da Edward Jones e a Steve Moriarty da Agilent Technologies por terem comunicado este problema.

  • MobileMail

    ID CVE: CVE-2009-2207

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: as imagens de e-mail apagadas ainda podem estar visíveis através de uma pesquisa do Spotlight

    Descrição: o Spotlight localiza e permite o acesso a mensagens apagadas em pastas do Mail no dispositivo. Isso iria permitir que uma pessoa com acesso ao dispositivo pudesse ver as mensagens apagadas. Esta atualização resolve o problema ao não incluir o e-mail apagado nos resultados da pesquisa do Spotlight. Este problema afeta apenas o iOS 3.0, o iOS 3.0.1 e o iOS para iPod touch 3.0. Os nossos agradecimentos à Clickwise Software e a Tony Kavadias por terem comunicado este problema.

  • Recovery Mode

    ID CVE: CVE-2009-2795

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: uma pessoa com acesso físico a um dispositivo bloqueado pode conseguir aceder aos dados do utilizador

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha na análise do comando do Modo de recuperação. Isso pode permitir que outra pessoa com acesso físico ao dispositivo ignore o código e aceda aos dados do utilizador. Esta atualização resolve o problema através da verificação melhorada dos limites.

  • Telephony

    ID CVE: CVE-2009-2815

    Disponível para: iOS 1.0 até 3.0.1

    Impacto: receber uma mensagem SMS criada com intuito malicioso pode provocar uma interrupção inesperada do serviço

    Descrição: existe um problema de perda de referência do indicador nulo no processamento das notificações de chegada de mensagens SMS. Receber uma mensagem SMS criada com intuito malicioso pode provocar uma interrupção inesperada do serviço. Esta atualização resolve o problema através do processamento melhorado de mensagens SMS recebidas. Os nossos agradecimentos a Charlie Miller da Independent Security Evaluators e a Collin Mulliner da Technical University Berlin por terem comunicado este problema.

  • UIKit

    ID CVE: CVE-2009-2796

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: as palavras-passe podem ficar visíveis

    Descrição: quando um caráter numa palavra-passe é apagado e essa ação é anulada, o caráter fica visível por breves instantes. Isso pode permitir que uma pessoa com acesso físico ao dispositivo leia uma palavra-passe, um caráter de cada vez. Esta atualização resolve o problema ao impedir que o caráter fique visível. Este problema só afeta o iOS 3.0 e iOS 3.0.1. Os nossos agradecimentos a Abraham Vegh por ter comunicado este problema.

  • WebKit

    ID CVE: CVE-2009-2797

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: os nomes de utilizador e as palavras-passe dos URL podem ser divulgados a sites associados

    Descrição: o Safari inclui o nome de utilizador e a palavra-passe do URL original no cabeçalho de referência. Isto poderá provocar a divulgação de informações confidenciais. Esta atualização resolve o problema ao não incluir nomes de utilizador e palavras-passe nos cabeçalhos de referência. Os nossos agradecimentos a James A. T. Rice da Jump Networks Ltd por ter comunicado este problema.

  • WebKit

    ID CVE: CVE-2009-1725

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um problema de corrupção da memória no processamento de referências de carateres numéricos pelo WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização corrige o problema através do processamento melhorado das referências a carateres numéricos. Os nossos agradecimentos a Chris Evans por comunicar este problema.

  • WebKit

    ID CVE: CVE-2009-1724

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: visitar um site criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

    Descrição: um problema no processamento dos objetos principais e de topo pelo WebKit pode resultar num ataque de execução de scripts entre sites quando visitar um site criado com intuito malicioso. Esta atualização corrige o problema através do processamento melhorado de objetos principais e de topo.

  • WebKit

    ID CVE: CVE-2009-2199

    Disponível para: iOS 1.0 até 3.0.1, iOS para iPod touch 1.1 até 3.0

    Impacto: carateres semelhantes num URL podem ser utilizados para disfarçar um site

    Descrição: o suporte International Domain Name (IDN) e tipos de letra Unicode integrados no Safari podem ser utilizados para criar um URL com carateres semelhantes. Estes podem ser utilizados num site malicioso para direcionar o utilizador para um site falsificado que visualmente aparenta ser um domínio legítimo. Esta atualização resolve o problema ao suplementar a lista de carateres semelhantes conhecidos do WebKit. Os carateres semelhantes são gerados em Punycode na barra de endereço. Os nossos agradecimentos a Chris Weber da Casaba Security, LLC por comunicar este problema.

Data de publicação: