Acerca dos conteúdos de segurança da Atualização de software iOS 6.0.1

Este documento descreve os conteúdos de segurança da Atualização de software iOS 6.0.1, que pode ser descarregada e instalada através do iTunes.

Para proteção dos nossos clientes, a Apple não divulga, comenta ou confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP para segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 6.0.1

  • Kernel

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: aplicações iOS comprometidas ou criadas com intuito malicioso podem ser capazes de determinar endereços no kernel

    Descrição: existia um problema de divulgação de informação no processamento de API relacionados com extensões de kernel. Respostas que contenham uma chave OSBundleMachOHeaders podem ter incluídos endereços de kernel, o que pode ajudar a contornar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido, travando os endereços antes de os devolver.

    ID CVE

    CVE-2012-3749: Mark Dowd da Azimuth Security, Eric Monti da Square e investigadores anónimos adicionais.

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador com acesso físico ao dispositivo pode ser capaz de aceder a passes Passbook sem inserir um código

    Descrição: existia um problema de gestão do estado no tratamento de passes Passbook no ecrã de bloqueio. O problema foi resolvido através da melhoria do processamento de passes Passbook.

    ID CVE

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado de aplicações ou a execução de código arbitrário

    Descrição: existia um problema de TOCTOU (Time of check, Time of use) no processamento de matrizes de JavaScript. O problema foi resolvido através de validação adicional das matrizes do JavaScript.

    ID CVE

    CVE-2012-3748: Joost Pol e Daan Keuper da Certified Secure a trabalhar com a HP TippingPoint's Zero Day Initiative

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado de aplicações ou a execução de código arbitrário

    Descrição: existia um problema de "utilização após libertação de memória" no processamento de imagens SVG. Este problema foi resolvido através da melhoria do tratamento da memória.

    ID CVE

    CVE-2012-5112: Pinkie Pie a trabalhar com os candidatos da competição Google's Pwnium 2

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: