Acerca dos conteúdos de segurança do iOS 3.1.3 e iOS 3.1.3 para iPod touch

Este documento descreve os conteúdos de segurança do iOS 3.1.3 e iOS 3.1.3 para iPod touch.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

iOS 3.1.3 e iOS 3.1.3 para iPod touch

  • CoreAudio

    ID CVE: CVE-2010-0036

    Disponível para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: reproduzir um ficheiro de áudio mp4 criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existe uma ultrapassagem do limite máximo do buffer no processamento de ficheiros de áudio mp4. Reproduzir um ficheiro de áudio mp4 criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Este problema foi resolvido através da verificação melhorada dos limites. Os nossos agradecimentos a Tobias Klein da trapkit.de por ter comunicado este problema.

  • ImageIO

    ID CVE: CVE-2009-2285

    Disponível para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existe uma ultrapassagem do limite máximo do buffer no processamento de imagens TIFF do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema foi resolvido através da verificação melhorada dos limites.

  • Modo de recuperação

    ID CVE: CVE-2010-0038

    Disponível para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: uma pessoa com acesso físico a um dispositivo bloqueado poderá conseguir aceder aos dados do utilizador

    Descrição: existe um problema de corrupção da memória no processamento de uma determinada mensagem de controlo USB. Uma pessoa com acesso físico ao dispositivo poderá utilizar esta falha para ignorar o código e aceder aos dados do utilizador. Este problema foi resolvido através processamento melhorado da mensagem de controlo USB.

  • WebKit

    ID CVE: CVE-2009-3384

    Disponível para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: aceder a um servidor FTP criado com intuito malicioso poderá resultar no encerramento inesperado da aplicação, na divulgação de informações ou na execução de um código arbitrário

    Descrição: existem vários problemas de validação da entrada no processamento de listas de diretórios FTP por parte do WebKit. Aceder a um servidor FTP criado com intuito malicioso poderá provocar a divulgação de informações, o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve os problemas através da análise melhorada das listas de diretórios FTP. Os nossos agradecimentos a Michal Zalewski da Google Inc. por ter comunicado estes problemas.

  • WebKit

    ID CVE: CVE-2009-2841

    Disponível para: iOS 1.0 a 3.1.2, iOS para iPod touch 1.1 a 3.1.2

    Impacto: o Mail poderá carregar conteúdo de áudio e vídeo remoto quando o carregamento de imagens remoto estiver desativado

    Descrição: quando o WebKit encontra um elemento de multimédia em HTML 5 a apontar para um recurso externo, não emite uma chamada de retorno de carregamento de recursos para determinar se o recurso deve ser carregado. Isto poderá resultar em pedidos indesejados a servidores remotos. Por exemplo, o remetente de uma mensagem de e-mail em formato HTML poderia utilizar esta funcionalidade para determinar se a mensagem foi lida. Este problema foi resolvido ao gerar chamadas de retorno de carregamento de recursos quando o WebKit encontra um elemento multimédia em HTML 5.

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a respetiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.

Data de publicação: