Acerca dos conteúdos de segurança da Atualização de software do iOS 4.3.2
Este documento descreve os conteúdos de segurança da Atualização de software do iOS 4.3.2.
Este documento descreve os conteúdos de segurança da Atualização de software do iOS 4.3.2, que pode ser transferida e instalada com o iTunes.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".
Atualização de software do iOS 4.3.2
Certificate Trust Policy
Disponível para: iOS 3.0 a 4.3.1 para iPhone 3GS e posterior, iOS 3.1 a 4.3.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.3.1 para iPad
Impacto: um atacante com uma posição de rede privilegiada poderá intercetar credenciais de utilizador ou outras informações confidenciais
Descrição: foram emitidos vários certificados SSL fraudulentos por uma autoridade de registo afiliada da Comodo. Isto poderá permitir que um atacante "man-in-the-middle" redirecione ligações e intercete credenciais de utilizador ou outras informações confidenciais. Este problema é resolvido ao colocar os certificados fraudulentos na lista de bloqueios.
Nota: para sistemas Mac OS X, este problema é resolvido com a Atualização de segurança 2011-002. Em sistemas Windows, o Safari baseia-se no armazenamento de certificados do sistema operativo host para determinar se os certificados de servidor SSL são fidedignos. Aplicar a atualização descrita no Artigo 2524375 da Base de conhecimentos da Microsoft irá fazer com que o Safari reconheça estes certificados como não fidedignos. Este artigo está disponível em http://support.microsoft.com/kb/2524375
libxslt
Disponível para: iOS 3.0 a 4.3.1 para iPhone 3GS e posterior, iOS 3.1 a 4.3.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.3.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de endereços na área dinâmica
Descrição: a implementação de libxslt da função generate-id() XPath divulgou o endereço de uma área dinâmica de buffer. Visitar um site criado com intuito malicioso poderá levar à divulgação de endereços na área dinâmica, que poderá ajudar a ignorar a proteção da aleatorização de modelos de espaço de endereço. Este problema foi resolvido ao gerar uma ID com base na diferença entre os endereços de dois buffers de área dinâmica.
CVE-ID
CVE-2011-0195: Chris Evans da Equipa de segurança do Google Chrome
QuickLook
Disponível para: iOS 3.0 a 4.3.1 para iPhone 3GS e posterior, iOS 3.1 a 4.3.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.3.1 para iPad
Impacto: ver um ficheiro do Microsoft Office criado com intuito malicioso poderá levar ao encerramento inesperado da aplicação ou à execução de código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de ficheiros do Microsoft Office por parte do QuickLook. Ver um ficheiro do Microsoft Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário.
CVE-ID
CVE-2011-1417: Charlie Miller e Dion Blazakis em colaboração com o programa Zero Day Initiative da TippingPoint
WebKit
Disponível para: iOS 3.0 a 4.3.1 para iPhone 3GS e posterior, iOS 3.1 a 4.3.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.3.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de nodesets. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
CVE-ID
CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann e um investigador anónimo em colaboração com o programa Zero Day Initiative do TippingPoint
WebKit
Disponível para: iOS 3.0 a 4.3.1 para iPhone 3GS e posterior, iOS 3.1 a 4.3.1 para iPod touch (3.ª geração) e posterior, iOS 3.2 a 4.3.1 para iPad
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema do tipo "use after free" (utilização após libertação de memória) no processamento de nós de texto. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
CVE-ID
CVE-2011-1344: Vupen Security em colaboração com o programa Zero Day Initiative da TippingPoint e Martin Barbella
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.