Acerca dos conteúdos de segurança do iOS 8

Este documento descreve os conteúdos de segurança do iOS 8.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8

  • 802.1X

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante pode obter as credenciais da rede Wi-Fi

    Descrição: um atacante podia imitar um ponto de acesso de Wi-Fi, oferecer uma autenticação por LEAP, quebrar a hash MS-CHAPv1 e utilizar as credenciais derivadas deste processo para autenticar para o ponto de acesso pretendido, mesmo se esse ponto de acesso suportasse métodos de autenticação mais fortes. Este problema foi resolvido através da desativação do LEAP por predefinição.

    ID CVE

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte da Universiteit Hasselt

  • Contas

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá ser capaz de identificar o ID Apple do utilizador

    Descrição: existia um problema na lógica de controlo de acesso das contas. Uma aplicação da sandbox podia obter informações acerca da conta do iCloud atualmente ativa, incluindo o nome da conta. O problema foi resolvido através da restrição de acesso a certos tipos de conta a partir de aplicações não autorizadas.

    ID CVE

    CVE-2014-4423: Adam Weaver

  • Acessibilidade

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o dispositivo poderá não bloquear o ecrã quando se utiliza o AssistiveTouch

    Descrição: existia um problema de lógica no processamento de eventos por parte do AssistiveTouch, o que fazia com que o ecrã não bloqueasse. Este problema foi resolvido através da melhoria do processamento do temporizador de bloqueio.

    ID CVE

    CVE-2014-4368: Hendrik Bettermann

  • Accounts Framework

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com acesso a um dispositivo iOS poderá aceder a informações de utilizador sensíveis através dos registos

    Descrição: as informações sensíveis do utilizador ficavam registadas. Este problema foi resolvido registando menos informações.

    ID CVE

    CVE-2014-4357: Heli Myllykoski do OP-Pohjola Group

  • Agenda

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS poderá ler os contactos

    Descrição: os contactos foram cifrados com uma chave protegida apenas pelo UID do hardware. Este problema foi resolvido cifrando os contactos com uma chave protegida pelo UID do hardware e pelo código do utilizador.

    ID CVE

    CVE-2014-4352: Jonathan Zdziarski

  • Instalação de apps

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante local poderá conseguir obter mais privilégios e instalar aplicações não verificadas

    Descrição: existia uma condição de disputa na instalação de apps. Um atacante com a capacidade de escrever para o /tmp poderia ser capaz de instalar uma app não verificada. Este problema foi corrigido através da transição dos ficheiros para instalação noutro diretório.

    ID CVE

    CVE-2014-4386: evad3rs

  • Instalação de apps

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante local poderá conseguir obter mais privilégios e instalar aplicações não verificadas

    Descrição: existia um problema com um caminho transversal na instalação de apps. Um atacante local poderia ter alterado o destino da validação da assinatura de código para um pacote diferente do que estava a ser instalado e causar a instalação de uma app não verificada. Este problema foi resolvido através da deteção e da prevenção de caminhos transversais aquando da determinação da assinatura de código a verificar.

    ID CVE

    CVE-2014-4384: evad3rs

  • Recursos

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderia ser capaz de fazer com que um dispositivo iOS "pensasse" que estava atualizado, quando não era o caso

    Descrição: existia um problema de validação no processamento de respostas de verificação de atualizações. As datas falsas de cabeçalhos de resposta intitulados Última-alteração com datas futuras eram utilizadas para verificações Se-modificados-desde em pedidos de atualização posteriores. Este problema foi resolvido através da validação do cabeçalho Última-alteração.

    ID CVE

    CVE-2014-4383: Raul Siles da DinoSec

  • Bluetooth

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o Bluetooth está inesperadamente ligado por predefinição depois da atualização do iOS

    Descrição: o Bluetooth estava automaticamente ligado depois da atualização do iOS. Este problema foi resolvido através da ativação do Bluetooth apenas para atualizações de versão maiores ou menores.

    ID CVE

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Política de confiança de certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização da política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. A lista completa de certificados poderá ser consultada no seguinte artigo: http://support.apple.com/pt-pt/HT5012.

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4377: Felipe Andres Manzano da Binamuse VRT em colaboração com o iSIGHT Partners GVP Program

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou uma divulgação de informações

    Descrição: existia um problema de leitura de memória fora dos limites no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4378: Felipe Andres Manzano da Binamuse VRT em colaboração com o iSIGHT Partners GVP Program

  • Detetores de dados

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: tocar numa ligação do FaceTime no Mail ativava uma chamada de áudio do FaceTime sem pedido de autorização

    Descrição: o Mail não consultava o utilizador antes de abrir URL facetime-audio://. Este problema foi resolvido através da adição de um pedido de confirmação.

    ID CVE

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação que utilize o NSXMLParser poderá ser usada indevidamente para divulgar informações

    Descrição: existia um problema de Entidade externa XML no processamento de XML do NSXMLParser. O problema foi resolvido através do não carregamento de entidades externas nas origens.

    ID CVE

    CVE-2014-4374: George Gal da VSR (http://www.vsecurity.com/)

  • Ecrã principal/bloqueado

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app em segundo plano poderá determinar que app está em primeiro plano

    Descrição: o API privado para determinar a app em primeiro plano não tinha controlo de acesso suficiente. Este problema foi resolvido através de um controlo adicional de acesso.

    ID CVE

    CVE-2014-4361: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

  • iMessage

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os anexos poderão persistir após a iMessage ou a MMS de origem ter sido apagada

    Descrição: existia uma condição de disputa na forma como os anexos eram apagados. O problema foi resolvido através da realização de verificações adicionais relativamente a se um anexo havia ou não sido apagado.

    ID CVE

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá provocar o encerramento inesperado do sistema

    Descrição: existia um problema de desreferenciação do indicador nulo no processamento de argumentos API do IOAcceleratorFamily. Este problema foi resolvido através da validação melhorada dos argumentos API do IOAcceleratorFamily.

    ID CVE

    CVE-2014-4369: Catherine aka winocm e Cererdlong da Alibaba Mobile Security Team

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o dispositivo poderá reiniciar inesperadamente

    Descrição: estava presente uma desreferenciação do apontador nulo no controlador IntelAccelerator. O problema foi resolvido através da melhoria no processamento de erros.

    ID CVE

    CVE-2014-4373: cunzhang de Adlab da Venustech

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir ler indicadores do kernel, os quais podem ser utilizados para contornar a aleatoriedade dos espaços dos modelos de endereços do kernel

    Descrição: existia um problema de leitura fora dos limites no processamento de uma função do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4379: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer na área dinâmica para dados no processamento de propriedades vitais de mapeamento do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia uma desreferenciação do apontador nulo no processamento de propriedades vitais de mapeamento do IOHIDFamily. O problema foi resolvido através de uma melhor validação de propriedades vitais de mapeamento do IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios no kernel

    Descrição: existia um problema de escrita fora dos limites na extensão do kernel do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab da Venustech

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá ser capaz de ler dados não inicializados da memória do kernel

    Descrição: existia um problema de acesso à memória não inicializada no processamento de funções do IOKit. Este problema foi resolvido através da melhoria da inicialização da memória

    ID CVE

    CVE-2014-4407: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos IODataQueue. Este problema foi resolvido através da melhoria da validação de metadados.

    ID CVE

    CVE-2014-4418: Ian Beer do Google Project Zero

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos IODataQueue. Este problema foi resolvido através da melhoria da validação de metadados.

    ID CVE

    CVE-2014-4388: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de funções do IOKit. Este problema foi resolvido através da validação melhorada dos argumentos API do IOKit.

    ID CVE

    CVE-2014-4389: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existiam vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da inicialização adicional de memória.

    ID CVE

    CVE-2014-4371: Fermin J. Serna da Equipa de segurança da Google

    CVE-2014-4419: Fermin J. Serna da Equipa de segurança da Google

    CVE-2014-4420: Fermin J. Serna da Equipa de segurança da Google

    CVE-2014-4421: Fermin J. Serna da Equipa de segurança da Google

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com uma posição privilegiada na rede poderá provocar a recusa de serviço

    Descrição: existia um problema de condição de disputa no processamento de pacotes IPv6. Este problema foi resolvido através da melhoria da verificação do estado de bloqueio.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de libertação dupla no processamento de portas Mach. Este problema foi resolvido através da melhoria da validação de portas Mach.

    ID CVE

    CVE-2014-4375: um investigador anónimo

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de leitura fora dos limites no rt_setgate. Isto poderá levar à divulgação ou corrupção de memória. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4408

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: algumas medidas de fortalecimento do kernel poderão ser contornadas

    Descrição: o gerador de números aleatórios utilizado como medida de fortalecimento do kernel no início do processo de arranque não era criptograficamente seguro. Alguns dos seus resultados podiam ser inferidos do espaço do utilizador, permitindo o contorno das medidas de fortalecimento. Este problema foi resolvido através da utilização de um algoritmo criptograficamente seguro.

    ID CVE

    CVE-2014-4422: Tarjei Mandt da Azimuth Security

  • Libnotify

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios de raiz

    Descrição: existia um problema de escrita fora dos limites no Libnotify. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4381: Ian Beer do Google Project Zero

  • Lockdown

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo pode ser manipulado para apresentar incorretamente o ecrã inicial quando o dispositivo tem o bloqueio de ativação

    Descrição: existia um problema com o comportamento de desbloqueio, que fazia com que o dispositivo entrasse no ecrã principal mesmo quando ainda devia estar em bloqueio de ativação. Este problema foi resolvido através da alteração das informações que um dispositivo verifica durante um pedido de desbloqueio.

    ID CVE

    CVE-2014-1360

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as credenciais de início de sessão podem ser enviadas em texto simples mesmo que o servidor tenha apresentado a capacidade IMAP LOGINDISABLED

    Descrição: o Mail enviava o comando LOGIN para os servidores mesmo que estes tivessem apresentado a capacidade IMAP LOGINDISABLED. Este problema é geralmente uma preocupação aquando da tentativa de ligação a servidores que estão configurados para aceitar ligações não cifradas e que apresentam LOGINDISABLED. Este problema foi resolvido, respeitando a capacidade IMAP LOGINDISABLED.

    ID CVE

    CVE-2014-4366: Mark Crispin

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS poderá, potencialmente, ler os anexos de e-mail

    Descrição: existia um problema de lógica na utilização da proteção de dados em anexos de e-mail por parte do Mail. Este problema foi resolvido através da correta configuração da classe de proteção de dados para anexos de e-mail.

    ID CVE

    CVE-2014-1348: Andreas Kurtz do NESO Security Labs

  • Perfis

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a Marcação por voz está inesperadamente ativada depois da atualização do iOS

    Descrição: a Marcação por voz era ativada automaticamente depois da atualização do iOS. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2014-4367: Sven Heinemann

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as credenciais do utilizador poderão ser partilhadas com um site imprevisto através do preenchimento automático

    Descrição: o Safari pode ter preenchido automaticamente nomes de utilizador e palavras-passe num subframe a partir de um domínio diferente do frame principal. Este problema foi resolvido através do registo de origem melhorado.

    ID CVE

    CVE-2013-5227: Niklas Malmgren da Klarna AB

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador

    Descrição: as palavras-passe guardadas eram preenchidas automaticamente em sites HTTP, em sites HTTPS com confiança comprometida e em iframes. Este problema foi resolvido através da restrição do preenchimento automático de palavras-passe no frame principal de sites HTTPS com cadeias de certificação válidas.

    ID CVE

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Universidade de Stanford, em colaboração com Eric Chen e Collin Jackson da Universidade Carnegie Mellon

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá falsificar os URL no Safari

    Descrição: existia uma inconsistência na interface do utilizador no Safari em dispositivos com MDM ativado. O problema foi resolvido através da melhoria das verificações de consistência da interface do utilizador.

    ID CVE

    CVE-2014-8841: Angelo Prado da Salesforce Product Security

  • Perfis da Sandbox

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as informações do ID Apple estão acessíveis a apps de terceiros

    Descrição: existia um problema de divulgação de informações na sandbox de apps de terceiros. O problema foi resolvido através da melhoria do perfil da sandbox de terceiros.

    ID CVE

    CVE-2014-4362: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

  • Definições

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as pré-visualizações de mensagens de texto poderão aparecer no ecrã bloqueado mesmo quando a funcionalidade está desativada

    Descrição: existia um problema na pré-visualização de notificações de mensagens de texto no ecrã bloqueado. Como resultado, os conteúdos das mensagens recebidas eram apresentados no ecrã bloqueado mesmo quando as pré-visualizações estavam desativadas nas Definições. O problema foi corrigido através do cumprimento melhorado desta definição.

    ID CVE

    CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Itália

  • syslog

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir alterar as permissões de ficheiros arbitrários

    Descrição: o syslogd seguia ligações simbólicas ao mesmo tempo que alterava permissões nos ficheiros. Este problema foi resolvido através de um melhor processamento das ligações simbólicas.

    ID CVE

    CVE-2014-4372: Tielei Wang e YeongJin Jang do Georgia Tech Information Security Center (GTISC)

  • Meteorologia

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as informações de localização eram enviadas sem cifragem

    Descrição: existia um problema de divulgação de informações numa API utilizada para determinar as condições meteorológicas locais. Este problema foi resolvido através da mudança de API.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso poderá conseguir monitorizar utilizadores mesmo que a navegação privada esteja ativada

    Descrição: uma aplicação web conseguia armazenar dados de cache de aplicações HTML 5 durante a navegação normal e ler os dados durante a navegação privada. Este problema foi resolvido através da desativação do acesso à cache de aplicações ao utilizar o modo de navegação privada.

    ID CVE

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2013-6663: Atte Kettunen do OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Equipa de segurança do Google Chrome

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel da Google

    CVE-2014-4411: Equipa de segurança do Google Chrome

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo poderá ser seguido passivamente através do seu endereço MAC de Wi-Fi

    Descrição: existia um problema de divulgação de informações porque estava a ser utilizado um endereço MAC estável para procurar redes Wi-Fi. Este problema foi resolvido através da aleatorização dos endereços MAC para leituras Wi-Fi passivas.

Nota:

O iOS 8 contém alterações para algumas capacidades de diagnóstico. Para obter detalhes, consulte a seguinte ligação: http://support.apple.com/pt-pt/HT6331

O iOS 8 permite que os dispositivos anulem a fidedignidade de todos os computadores antes fidedignos. Pode encontrar instruções na página http://support.apple.com/pt-pt/HT5868

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: