Acerca do conteúdo de segurança do iOS 6

Saiba mais acerca do conteúdo de segurança do iOS 6.

O iOS 6 pode ser descarregado e instalado através do iTunes.

Este documento descreve o conteúdo de segurança do iOS 6.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP para segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 6

  • CFNetwork

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a divulgação de informações sensíveis

    Descrição: existia um problema no processamento de URL inválidos por parte do CFNetwork. O CFNetwork pode enviar pedidos para um nome de anfitrião incorreto, o que poderá resultar na divulgação de informações confidenciais. Este problema foi resolvido através das melhorias no tratamento de URL.

    ID CVE

    CVE-2012-3724: Erling Ellingsen do Facebook

  • CoreGraphics

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: várias vulnerabilidades no FreeType

    Descrição: existem várias vulnerabilidades no FreeType, a mais grave das quais poderá provocar a execução de um código arbitrário durante o processamento de um tipo de letra criado com intuito malicioso. Estes problemas foram resolvidos através da atualização do FreeType para a versão 2.4.9. Estão disponíveis mais informações no site do FreeType, em http://www.freetype.org/

    ID CVE

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de acesso à memória não inicializada no processamento de ficheiros de filmes com codificação Sorenson. Este problema foi resolvido através da melhoria da inicialização da memória.

    ID CVE

    CVE-2012-3722: Will Dormann da CERT/CC

  • DHCP

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma rede Wi-Fi maliciosa poderá conseguir determinar a que redes um dispositivo acedeu anteriormente

    Descrição: ao estabelecer ligação a uma rede Wi-Fi, o iOS poderá difundir endereços MAC de redes anteriormente acedidas através do protocolo DNAv4. Este problema foi resolvido através da desativação do protocolo DNAv4 em redes Wi-Fi não cifradas.

    ID CVE

    CVE-2012-3725: Mark Wuergler da Immunity, Inc.

  • ImageIO

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar um ficheiro TIFF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF com codificação ThunderScan por parte do libtiff. Este problema foi resolvido através da atualização do libtiff para a versão 3.9.5.

    ID CVE

    CVE-2011-1167

  • ImageIO

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma imagem PNG criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de imagens PNG pelo libpng. Estes problemas foram resolvidos através da melhoria da validação de imagens PNG.

    ID CVE

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma imagem JPEG criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de libertação dupla no processamento de imagens JPEG por parte do ImageIO. Este problema foi resolvido através da melhoria da gestão da memória.

    ID CVE

    CVE-2012-3726: Phil da PKJE Consulting

  • ImageIO

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de imagens TIFF por parte do libTIFF. Este problema foi resolvido através de uma melhor validação de imagens TIFF.

    ID CVE

    CVE-2012-1173: Alexander Gavrun em colaboração com o programa Zero Day Initiative da HP

  • Componentes internacionais para Unicode

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações que utilizam ICU poderão estar vulneráveis ao encerramento inesperado de uma aplicação ou à execução de um código arbitrário

    Descrição: existia uma sobrecarga da memória intermédia no processamento de ID de região ICU. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2011-4599

  • IPSec

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: o carregamento de um ficheiro racoon de configuração maliciosa poderá levar à execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite de buffer no processamento de ficheiros racoon de configuração. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2012-3727: Dream Team do iOS Jailbreak

  • Kernel

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema relacionado com uma desreferenciação de apontador inválida no tratamento de ioctls de filtros de pacotes por parte do kernel. Isto poderá permitir ao atacante alterar a memória do kernel. Este problema foi resolvido através da melhoria do tratamento de erros.

    ID CVE

    CVE-2012-3728: Dream Team do iOS Jailbreak

  • Kernel

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema de acesso a uma memória não inicializada no intérprete do Pacote de Filtro Berkeley, o que levou à divulgação do conteúdo de memória. Este problema foi resolvido através da melhoria da inicialização da memória.

    ID CVE

    CVE-2012-3729 : Dan Rosenberg

  • libxml

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado de aplicações ou a execução de código arbitrário

    Descrição: existiam várias vulnerabilidades no libxml, a mais grave das quais poderá provocar o encerramento inesperado de uma aplicação ou uma execução de código arbitrário. Estes problemas foram resolvidos através da aplicação das correções de envio relevantes.

    ID CVE

    CVE-2011-1944: Chris Evans da equipa de segurança do Google Chrome

    CVE-2011-2821: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: o Mail poderá apresentar o anexo errado numa mensagem

    Descrição: existia um problema de lógica no tratamento de anexos por parte do Mail. Caso um anexo de mail subsequente tenha utilizado o mesmo ID de conteúdo do anexo anterior, será apresentado o anexo anterior, mesmo que os 2 e-mails tenham sido criados por remetentes diferentes. Isto poderia facilitar alguns ataques de corrupção de cache e de "phishing". Este problema foi resolvido através da melhoria do tratamento de anexos.

    ID CVE

    CVE-2012-3730 : Angelo Prado da Equipa de Segurança de Produtos salesforce.com

  • Mail

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: os anexos de e-mail podem ser lidos sem a palavra-passe do utilizador

    Descrição: existia um problema de lógica na utilização da proteção de dados em anexos de e-mail por parte do Mail. Este problema foi resolvido através da correta configuração da classe de proteção de dados para anexos de e-mail.

    ID CVE

    CVE-2012-3731: Stephen Prairie da Travelers Insurance, Erich Stuntebeck da AirWatch

  • Mail

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá falsificar o remetente de uma mensagem S/MIME assinada

    Descrição: as mensagens S/MIME apresentavam os endereços "Para" não fidedignos, em vez do nome associado à identidade do assinante da mensagem. Este problema foi resolvido através da apresentação do endereço associado à identidade do assinante da mensagem quando o mesmo estiver disponível.

    ID CVE

    CVE-2012-3732: um investigador anónimo.

  • Mensagens

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador poderá, sem intenção, divulgar a existência dos respetivos endereços de e-mail

    Descrição: quando um utilizador tinha vários endereços de e-mail associados ao iMessage, a resposta a uma mensagem poderá ter resultado no envio da resposta a partir de endereços de e-mail diferentes. Isto poderá divulgar outro endereço de e-mail associado à conta do utilizador. Este problema foi resolvido respondendo sempre a partir do endereço de e-mail do qual a mensagem original foi enviada.

    ID CVE

    CVE-2012-3733 : Rodney S. Foley da Gnomesoft, LLC

  • Office Viewer

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: os dados do documento não encriptado podem ser escritos num ficheiro temporário

    Descrição: existia um problema de divulgação de informação no suporte para visualização dos ficheiros do Microsoft Office. Durante a visualização de um documento, o Visualizador do Office iria escrever um ficheiro temporário que contém os dados do ficheiro visualizado no diretório temporário do processo de invocação. Para uma aplicação que utilize a proteção de dados ou outro tipo de cifragem para proteger os ficheiros do utilizador, esta ação poderá levar à divulgação de informação. Este problema foi resolvido evitando a criação de ficheiros temporários durante a visualização de documentos do Office.

    ID CVE

    CVE-2012-3734 : Salvatore Cataudella da Open Systems Technologies

  • OpenGL

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações que utilizam a implementação OpenGL do OS X poderão estar vulneráveis ao encerramento inesperado de uma aplicação ou à execução de código arbitrário

    Descrição: existiam vários problemas de danos da memória no processamento de compilações GLSL. Estes problemas foram resolvidos através da melhoria da validação de Shaders GLSL.

    ID CVE

    CVE-2011-3457 : Chris Evans da Equipa de Segurança do Google Chrome e Marc Schoenefeld da Red Hat Security Response Team

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá ver brevemente a última app de terceiros utilizada num dispositivo bloqueado

    Descrição: existia um erro de lógica com a apresentação do nivelador "Deslizar para desligar" no ecrã de bloqueio. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.

    ID CVE

    CVE-2012-3735 : Chris Lawrence DBB

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã

    Descrição: existia um problema de lógica na conclusão de chamadas do FaceTime a partir do ecrã de bloqueio. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.

    ID CVE

    CVE-2012-3736 : Ian Vitek da 2Secure AB

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: todas as fotografias poderão estar acessíveis no ecrã bloqueado

    Descrição: existia um problema de estrutura no suporte de visualização de fotografias tiradas no ecrã bloqueado. Para determinar quais as fotografias às quais irá permitir o acesso, o bloqueio por código consultou as horas a que o dispositivo foi bloqueado e comparou-as às horas a que a fotografia foi tirada. Ao corromper a hora atual, um atacante poderia obter acesso às fotografias que foram tiradas antes de o dispositivo ter sido bloqueado. Este problema foi resolvido através do controlo específico das fotografias que foram tiradas enquanto o dispositivo estava bloqueado.

    ID CVE

    CVE-2012-3737 : Ade Barkah da BlueWax Inc.

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo bloqueado pode efetuar chamadas do FaceTime

    Descrição: existia um problema de lógica no ecrã de Marcação de emergência que permitiu a realização de chamadas FaceTime através da Marcação por voz no dispositivo bloqueado. Isto também pode divulgar os contactos do utilizador através das sugestões de contactos. Este problema foi resolvido através da desativação da Marcação por voz no ecrã de Marcação de emergência.

    ID CVE

    CVE-2012-3738 : Ade Barkah da BlueWax Inc.

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã

    Descrição: utilizar a câmara a partir do ecrã de bloqueio pode, em alguns casos, interferir com a funcionalidade de bloqueio automático, permitindo a uma pessoa com acesso físico ao dispositivo ignorar o ecrã de Bloqueio por código. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.

    ID CVE

    CVE-2012-3739 : Sebastian Spanninger do Austrian Federal Computing Centre (BRZ)

  • Bloqueio por código

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã

    Descrição: existia um problema na gestão do estado no processamento do ecrã bloqueado. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.

    ID CVE

    CVE-2012-3740 : Ian Vitek da 2Secure AB

  • Restrições

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador poderá conseguir efetuar compras sem introduzir as credenciais do ID Apple

    Descrição: após desativar as Restrições, o iOS poderá não pedir a palavra-passe do utilizador durante a transação. Este problema foi resolvido através do reforço adicional da autorização de compra.

    ID CVE

    CVE-2012-3741 : Kevin Makens da Redwood High School

  • Safari

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: os sites poderão utilizar caracteres com uma aparência semelhante ao ícone de bloqueio nos respetivos títulos

    Descrição: os sites poderão utilizar um carácter Unicode para criar um ícone de bloqueio na página de título. Este ícone era semelhante em termos de aparência ao ícone de indicação de ligação segura e pode ter levado o utilizador a acreditar que tinha sido estabelecida uma ligação segura. Este problema foi resolvido através da remoção destes caracteres das páginas de título.

    ID CVE

    CVE-2012-3742 : Boku Kihara da Lepidum

  • Safari

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: as palavras-passe poderão ser preenchidas automaticamente, mesmo que o site especifique que o preenchimento automático está desativado

    Descrição: os elementos de introdução de palavras-passe com o atributo de preenchimento automático definido como desligado estavam a ser preenchidos automaticamente. Este problema foi resolvido através da melhoria do processamento do atributo de preenchimento automático.

    ID CVE

    CVE-2012-0680: Dan Poltawski do Moodle

  • Registos do sistema

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps em sandbox podem obter conteúdo dos registos do sistema

    Descrição: as apps em sandbox têm acesso de leitura ao diretório /var/log, o que lhes pode permitir obter informações confidenciais que se encontrem nos registos do sistema. Este problema foi resolvido através da negação de acesso das apps de sandbox ao diretório /var/log.

    ID CVE

    CVE-2012-3743

  • Telefonia

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma mensagem de SMS poderá parecer ter sido enviada por um utilizador arbitrário

    Descrição: as mensagens apresentavam o endereço de devolução de uma mensagem SMS como remetente. O endereço de devolução poderá ter sido falsificado. Este problema foi resolvido apresentando sempre o endereço de origem em vez do endereço de devolução.

    ID CVE

    CVE-2012-3744: pod2g

  • Telefonia

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma mensagem de SMS poderá interromper a ligação móvel

    Descrição: existia uma ultrapassagem do limite de off-by-one do buffer no processamento dos cabeçalhos de dados de SMS do utilizador. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2012-3745: pod2g

  • UIKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante que obtenha acesso ao sistema de ficheiros poderá conseguir ler ficheiros que estavam a ser apresentados numa UIWebView

    Descrição: as aplicações que utilizam uma UIWebView podem deixar ficheiros por cifrar no sistema de ficheiros mesmo quando um código está ativado. Este problema foi resolvido através do melhoramento da utilização de proteção de dados.

    ID CVE

    CVE-2012-3746: Ben Smith da Box

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi da team509 em colaboração com a iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen do OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella da Equipa de segurança do Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined da Equipa de segurança do Google Chrome, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin da OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Segurança de produtos Apple

    CVE-2012-0683: Dave Mandelin da Mozilla

    CVE-2012-1520: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer, Jose A. Vazquez do spa-s3c.blogspot.com em colaboração com a iDefense VCP

    CVE-2012-1521: Skylined da Equipa de segurança do Google Chrome, Jose A. Vazquez do spa-s3c.blogspot.com em colaboração com a iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin da Mozilla

    CVE-2012-3590: Segurança de produtos Apple

    CVE-2012-3591: Segurança de produtos Apple

    CVE-2012-3592: Segurança de produtos Apple

    CVE-2012-3593: Segurança de produtos Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella da Segurança do Google Chrome

    CVE-2012-3596: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3597: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3598: Segurança de produtos Apple

    CVE-2012-3599: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3600: David Levin da comunidade de desenvolvimento do Chromium

    CVE-2012-3601: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Segurança de produtos Apple

    CVE-2012-3604: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3605: Cris Neckar da Equipa de segurança do Google Chrome

    CVE-2012-3608: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3609: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3610: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3611: Segurança de produtos Apple

    CVE-2012-3612: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3613: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3614: Yong Li da Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney da comunidade de desenvolvimento do Chromium

    CVE-2012-3617: Segurança de produtos Apple

    CVE-2012-3618: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3620: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3624: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3625: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3626: Segurança de produtos Apple

    CVE-2012-3627 : Skylined e Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3628: Segurança de produtos Apple

    CVE-2012-3629: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3630: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3631: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3633: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3634: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3635: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3636: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3637: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3638: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3639: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3646: Julien Chaffraix da comunidade de desenvolvimento do Chromium, Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3647: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3648: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3651 : Abhishek Arya (Inferno) e Martin Barbella da Equipa de segurança do Google Chrome

    CVE-2012-3652: Martin Barbella da Equipa de segurança do Google Chrome

    CVE-2012-3653: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3655: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3656: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes da netfuzzer.blogspot.com, Abhishek Arya da Equipa de segurança do Google Chrome

    CVE-2012-3660: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3661: Segurança de produtos Apple

    CVE-2012-3663: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3664: Thomas Sepez da comunidade de desenvolvimento do Chromium

    CVE-2012-3665: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires do propaneapp.com

    CVE-2012-3668: Segurança de produtos Apple

    CVE-2012-3669: Segurança de produtos Apple

    CVE-2012-3670 : Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome, Arthur Gerkis

    CVE-2012-3671: Skylined e Martin Barbella da Equipa de segurança do Google Chrome

    CVE-2012-3672: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3673: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2012-3674: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3676: Julien Chaffraix da comunidade de desenvolvimento do Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: Segurança de produtos Apple

    CVE-2012-3679: Chris Leary da Mozilla

    CVE-2012-3680: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth da Equipa de segurança do Google Chrome

    CVE-2012-3683: wushi da team509 em colaboração com a iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao da Torch Mobile (Pequim)

    CVE-2012-3703: Segurança de produtos Apple

    CVE-2012-3704: Skylined da Equipa de segurança do Google Chrome

    CVE-2012-3706: Segurança de produtos Apple

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson da Google

    CVE-2012-3747: David Bloom da Cue

  • WebKit

    Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3.ª geração) e posterior, iPad, iPad 2

    Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de informações entre sites

    Descrição: existia um problema de origem cruzada no processamento dos valores de propriedade CSS. Este problema foi resolvido através do registo de origem melhorado.

    ID CVE

    CVE-2012-3691: Apple

  • WebKit

    Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3.ª geração) e posterior, iPad, iPad 2

    Impacto: um site malicioso poderá conseguir substituir os conteúdos de uma iframe noutro site

    Descrição: existia um problema de origem cruzada no processamento de iframes em janelas de contexto. Este problema foi resolvido através do registo de origem melhorado.

    ID CVE

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3.ª geração) e posterior, iPad, iPad 2

    Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de informações entre sites

    Descrição: existia um problema de origem cruzada no processamento de iframes e de identificadores de fragmentos. Este problema foi resolvido através do registo de origem melhorado.

    ID CVE

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt e Dan Boneh do Laboratório de segurança da Universidade de Stanford

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: os caracteres idênticos num URL podem ser utilizados para disfarçar um site

    Descrição: o suporte para IDN (International Domain Name) e os tipos de letra Unicode incorporados no Safari poderiam ter sido utilizados para criar um URL que contivesse caracteres idênticos. Estes poderiam ter sido utilizados num site malicioso para encaminhar o utilizador para um site falsificado que, visualmente, aparentasse ser um domínio legítimo. Este problema foi resolvido através do fornecimento de suplementos para a lista de caracteres idênticos conhecidos do WebKit. Os caracteres idênticos são gerados em Punycode na barra de endereços.

    ID CVE

    CVE-2012-3693: Matt Cooley da Symantec

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de colocação em forma canónica no processamento de URL. Esta ação poderá ter levado à execução de scripts entre sites que utilizam a propriedade location.href. Este problema foi resolvido através da melhoria da colocação em forma canónica de URL.

    ID CVE

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá levar à divisão de pedidos HTTP

    Descrição: existia um problema de injeção de cabeçalhos HTTP no processamento de WebSockets. Este problema foi resolvido através da melhoria do manuseamento de URI de WebSockets.

    ID CVE

    CVE-2012-3696: David Belcher da Equipa de resposta a incidentes de segurança da BlackBerry

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com intuito malicioso poderá conseguir falsificar o valor na barra de URL

    Descrição: existia um problema de gestão de estado no processamento do histórico de sessões. As navegações para um fragmento na página atual poderão fazer com que o Safari apresente informações incorretas na barra de URL. Este problema foi resolvido através da melhoria do registo de estado das sessões.

    ID CVE

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de conteúdos de memória

    Descrição: existia um problema de acesso à memória não inicializada no processamento de imagens SVG. Este problema foi resolvido através da melhoria da inicialização da memória.

    ID CVE

    CVE-2012-3650: Apple


O FaceTime não está disponível em todos os países ou regiões.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: