Acerca do conteúdo de segurança do iOS 6
Saiba mais acerca do conteúdo de segurança do iOS 6.
O iOS 6 pode ser descarregado e instalado através do iTunes.
Este documento descreve o conteúdo de segurança do iOS 6.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP para segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 6
CFNetwork
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar a divulgação de informações sensíveis
Descrição: existia um problema no processamento de URL inválidos por parte do CFNetwork. O CFNetwork pode enviar pedidos para um nome de anfitrião incorreto, o que poderá resultar na divulgação de informações confidenciais. Este problema foi resolvido através das melhorias no tratamento de URL.
ID CVE
CVE-2012-3724: Erling Ellingsen do Facebook
CoreGraphics
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: várias vulnerabilidades no FreeType
Descrição: existem várias vulnerabilidades no FreeType, a mais grave das quais poderá provocar a execução de um código arbitrário durante o processamento de um tipo de letra criado com intuito malicioso. Estes problemas foram resolvidos através da atualização do FreeType para a versão 2.4.9. Estão disponíveis mais informações no site do FreeType, em http://www.freetype.org/
ID CVE
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de acesso à memória não inicializada no processamento de ficheiros de filmes com codificação Sorenson. Este problema foi resolvido através da melhoria da inicialização da memória.
ID CVE
CVE-2012-3722: Will Dormann da CERT/CC
DHCP
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma rede Wi-Fi maliciosa poderá conseguir determinar a que redes um dispositivo acedeu anteriormente
Descrição: ao estabelecer ligação a uma rede Wi-Fi, o iOS poderá difundir endereços MAC de redes anteriormente acedidas através do protocolo DNAv4. Este problema foi resolvido através da desativação do protocolo DNAv4 em redes Wi-Fi não cifradas.
ID CVE
CVE-2012-3725: Mark Wuergler da Immunity, Inc.
ImageIO
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar um ficheiro TIFF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF com codificação ThunderScan por parte do libtiff. Este problema foi resolvido através da atualização do libtiff para a versão 3.9.5.
ID CVE
CVE-2011-1167
ImageIO
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar uma imagem PNG criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de imagens PNG pelo libpng. Estes problemas foram resolvidos através da melhoria da validação de imagens PNG.
ID CVE
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar uma imagem JPEG criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de libertação dupla no processamento de imagens JPEG por parte do ImageIO. Este problema foi resolvido através da melhoria da gestão da memória.
ID CVE
CVE-2012-3726: Phil da PKJE Consulting
ImageIO
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: a visualização de uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de imagens TIFF por parte do libTIFF. Este problema foi resolvido através de uma melhor validação de imagens TIFF.
ID CVE
CVE-2012-1173: Alexander Gavrun em colaboração com o programa Zero Day Initiative da HP
Componentes internacionais para Unicode
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: as aplicações que utilizam ICU poderão estar vulneráveis ao encerramento inesperado de uma aplicação ou à execução de um código arbitrário
Descrição: existia uma sobrecarga da memória intermédia no processamento de ID de região ICU. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2011-4599
IPSec
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: o carregamento de um ficheiro racoon de configuração maliciosa poderá levar à execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite de buffer no processamento de ficheiros racoon de configuração. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2012-3727: Dream Team do iOS Jailbreak
Kernel
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: existia um problema relacionado com uma desreferenciação de apontador inválida no tratamento de ioctls de filtros de pacotes por parte do kernel. Isto poderá permitir ao atacante alterar a memória do kernel. Este problema foi resolvido através da melhoria do tratamento de erros.
ID CVE
CVE-2012-3728: Dream Team do iOS Jailbreak
Kernel
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema de acesso a uma memória não inicializada no intérprete do Pacote de Filtro Berkeley, o que levou à divulgação do conteúdo de memória. Este problema foi resolvido através da melhoria da inicialização da memória.
ID CVE
CVE-2012-3729 : Dan Rosenberg
libxml
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado de aplicações ou a execução de código arbitrário
Descrição: existiam várias vulnerabilidades no libxml, a mais grave das quais poderá provocar o encerramento inesperado de uma aplicação ou uma execução de código arbitrário. Estes problemas foram resolvidos através da aplicação das correções de envio relevantes.
ID CVE
CVE-2011-1944: Chris Evans da equipa de segurança do Google Chrome
CVE-2011-2821: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning da NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
Mail
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: o Mail poderá apresentar o anexo errado numa mensagem
Descrição: existia um problema de lógica no tratamento de anexos por parte do Mail. Caso um anexo de mail subsequente tenha utilizado o mesmo ID de conteúdo do anexo anterior, será apresentado o anexo anterior, mesmo que os 2 e-mails tenham sido criados por remetentes diferentes. Isto poderia facilitar alguns ataques de corrupção de cache e de "phishing". Este problema foi resolvido através da melhoria do tratamento de anexos.
ID CVE
CVE-2012-3730 : Angelo Prado da Equipa de Segurança de Produtos salesforce.com
Mail
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: os anexos de e-mail podem ser lidos sem a palavra-passe do utilizador
Descrição: existia um problema de lógica na utilização da proteção de dados em anexos de e-mail por parte do Mail. Este problema foi resolvido através da correta configuração da classe de proteção de dados para anexos de e-mail.
ID CVE
CVE-2012-3731: Stephen Prairie da Travelers Insurance, Erich Stuntebeck da AirWatch
Mail
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante poderá falsificar o remetente de uma mensagem S/MIME assinada
Descrição: as mensagens S/MIME apresentavam os endereços "Para" não fidedignos, em vez do nome associado à identidade do assinante da mensagem. Este problema foi resolvido através da apresentação do endereço associado à identidade do assinante da mensagem quando o mesmo estiver disponível.
ID CVE
CVE-2012-3732: um investigador anónimo.
Mensagens
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador poderá, sem intenção, divulgar a existência dos respetivos endereços de e-mail
Descrição: quando um utilizador tinha vários endereços de e-mail associados ao iMessage, a resposta a uma mensagem poderá ter resultado no envio da resposta a partir de endereços de e-mail diferentes. Isto poderá divulgar outro endereço de e-mail associado à conta do utilizador. Este problema foi resolvido respondendo sempre a partir do endereço de e-mail do qual a mensagem original foi enviada.
ID CVE
CVE-2012-3733 : Rodney S. Foley da Gnomesoft, LLC
Office Viewer
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: os dados do documento não encriptado podem ser escritos num ficheiro temporário
Descrição: existia um problema de divulgação de informação no suporte para visualização dos ficheiros do Microsoft Office. Durante a visualização de um documento, o Visualizador do Office iria escrever um ficheiro temporário que contém os dados do ficheiro visualizado no diretório temporário do processo de invocação. Para uma aplicação que utilize a proteção de dados ou outro tipo de cifragem para proteger os ficheiros do utilizador, esta ação poderá levar à divulgação de informação. Este problema foi resolvido evitando a criação de ficheiros temporários durante a visualização de documentos do Office.
ID CVE
CVE-2012-3734 : Salvatore Cataudella da Open Systems Technologies
OpenGL
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: as aplicações que utilizam a implementação OpenGL do OS X poderão estar vulneráveis ao encerramento inesperado de uma aplicação ou à execução de código arbitrário
Descrição: existiam vários problemas de danos da memória no processamento de compilações GLSL. Estes problemas foram resolvidos através da melhoria da validação de Shaders GLSL.
ID CVE
CVE-2011-3457 : Chris Evans da Equipa de Segurança do Google Chrome e Marc Schoenefeld da Red Hat Security Response Team
Bloqueio por código
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico ao dispositivo poderá ver brevemente a última app de terceiros utilizada num dispositivo bloqueado
Descrição: existia um erro de lógica com a apresentação do nivelador "Deslizar para desligar" no ecrã de bloqueio. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.
ID CVE
CVE-2012-3735 : Chris Lawrence DBB
Bloqueio por código
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã
Descrição: existia um problema de lógica na conclusão de chamadas do FaceTime a partir do ecrã de bloqueio. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.
ID CVE
CVE-2012-3736 : Ian Vitek da 2Secure AB
Bloqueio por código
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: todas as fotografias poderão estar acessíveis no ecrã bloqueado
Descrição: existia um problema de estrutura no suporte de visualização de fotografias tiradas no ecrã bloqueado. Para determinar quais as fotografias às quais irá permitir o acesso, o bloqueio por código consultou as horas a que o dispositivo foi bloqueado e comparou-as às horas a que a fotografia foi tirada. Ao corromper a hora atual, um atacante poderia obter acesso às fotografias que foram tiradas antes de o dispositivo ter sido bloqueado. Este problema foi resolvido através do controlo específico das fotografias que foram tiradas enquanto o dispositivo estava bloqueado.
ID CVE
CVE-2012-3737 : Ade Barkah da BlueWax Inc.
Bloqueio por código
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo bloqueado pode efetuar chamadas do FaceTime
Descrição: existia um problema de lógica no ecrã de Marcação de emergência que permitiu a realização de chamadas FaceTime através da Marcação por voz no dispositivo bloqueado. Isto também pode divulgar os contactos do utilizador através das sugestões de contactos. Este problema foi resolvido através da desativação da Marcação por voz no ecrã de Marcação de emergência.
ID CVE
CVE-2012-3738 : Ade Barkah da BlueWax Inc.
Bloqueio por código
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã
Descrição: utilizar a câmara a partir do ecrã de bloqueio pode, em alguns casos, interferir com a funcionalidade de bloqueio automático, permitindo a uma pessoa com acesso físico ao dispositivo ignorar o ecrã de Bloqueio por código. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.
ID CVE
CVE-2012-3739 : Sebastian Spanninger do Austrian Federal Computing Centre (BRZ)
Bloqueio por código
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã
Descrição: existia um problema na gestão do estado no processamento do ecrã bloqueado. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.
ID CVE
CVE-2012-3740 : Ian Vitek da 2Secure AB
Restrições
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador poderá conseguir efetuar compras sem introduzir as credenciais do ID Apple
Descrição: após desativar as Restrições, o iOS poderá não pedir a palavra-passe do utilizador durante a transação. Este problema foi resolvido através do reforço adicional da autorização de compra.
ID CVE
CVE-2012-3741 : Kevin Makens da Redwood High School
Safari
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: os sites poderão utilizar caracteres com uma aparência semelhante ao ícone de bloqueio nos respetivos títulos
Descrição: os sites poderão utilizar um carácter Unicode para criar um ícone de bloqueio na página de título. Este ícone era semelhante em termos de aparência ao ícone de indicação de ligação segura e pode ter levado o utilizador a acreditar que tinha sido estabelecida uma ligação segura. Este problema foi resolvido através da remoção destes caracteres das páginas de título.
ID CVE
CVE-2012-3742 : Boku Kihara da Lepidum
Safari
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: as palavras-passe poderão ser preenchidas automaticamente, mesmo que o site especifique que o preenchimento automático está desativado
Descrição: os elementos de introdução de palavras-passe com o atributo de preenchimento automático definido como desligado estavam a ser preenchidos automaticamente. Este problema foi resolvido através da melhoria do processamento do atributo de preenchimento automático.
ID CVE
CVE-2012-0680: Dan Poltawski do Moodle
Registos do sistema
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: as apps em sandbox podem obter conteúdo dos registos do sistema
Descrição: as apps em sandbox têm acesso de leitura ao diretório /var/log, o que lhes pode permitir obter informações confidenciais que se encontrem nos registos do sistema. Este problema foi resolvido através da negação de acesso das apps de sandbox ao diretório /var/log.
ID CVE
CVE-2012-3743
Telefonia
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma mensagem de SMS poderá parecer ter sido enviada por um utilizador arbitrário
Descrição: as mensagens apresentavam o endereço de devolução de uma mensagem SMS como remetente. O endereço de devolução poderá ter sido falsificado. Este problema foi resolvido apresentando sempre o endereço de origem em vez do endereço de devolução.
ID CVE
CVE-2012-3744: pod2g
Telefonia
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: uma mensagem de SMS poderá interromper a ligação móvel
Descrição: existia uma ultrapassagem do limite de off-by-one do buffer no processamento dos cabeçalhos de dados de SMS do utilizador. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2012-3745: pod2g
UIKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante que obtenha acesso ao sistema de ficheiros poderá conseguir ler ficheiros que estavam a ser apresentados numa UIWebView
Descrição: as aplicações que utilizam uma UIWebView podem deixar ficheiros por cifrar no sistema de ficheiros mesmo quando um código está ativado. Este problema foi resolvido através do melhoramento da utilização de proteção de dados.
ID CVE
CVE-2012-3746: Ben Smith da Box
WebKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: wushi da team509 em colaboração com a iDefense VCP, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: Atte Kettunen do OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt em colaboração com o programa Zero Day Initiative da HP
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Martin Barbella da Equipa de segurança do Google Chrome
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: Skylined da Equipa de segurança do Google Chrome, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: Aki Helin da OUSPG
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: Segurança de produtos Apple
CVE-2012-0683: Dave Mandelin da Mozilla
CVE-2012-1520: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer, Jose A. Vazquez do spa-s3c.blogspot.com em colaboração com a iDefense VCP
CVE-2012-1521: Skylined da Equipa de segurança do Google Chrome, Jose A. Vazquez do spa-s3c.blogspot.com em colaboração com a iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Dave Mandelin da Mozilla
CVE-2012-3590: Segurança de produtos Apple
CVE-2012-3591: Segurança de produtos Apple
CVE-2012-3592: Segurança de produtos Apple
CVE-2012-3593: Segurança de produtos Apple
CVE-2012-3594: miaubiz
CVE-2012-3595: Martin Barbella da Segurança do Google Chrome
CVE-2012-3596: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3597: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3598: Segurança de produtos Apple
CVE-2012-3599: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3600: David Levin da comunidade de desenvolvimento do Chromium
CVE-2012-3601: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: Segurança de produtos Apple
CVE-2012-3604: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3605: Cris Neckar da Equipa de segurança do Google Chrome
CVE-2012-3608: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3609: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3610: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3611: Segurança de produtos Apple
CVE-2012-3612: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3613: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3614: Yong Li da Research In Motion, Inc.
CVE-2012-3615: Stephen Chenney da comunidade de desenvolvimento do Chromium
CVE-2012-3617: Segurança de produtos Apple
CVE-2012-3618: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3620: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3624: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3625: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3626: Segurança de produtos Apple
CVE-2012-3627 : Skylined e Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3628: Segurança de produtos Apple
CVE-2012-3629: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3630: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3631: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3633: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3634: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3635: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3636: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3637: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3638: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3639: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3646: Julien Chaffraix da comunidade de desenvolvimento do Chromium, Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3647: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3648: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3651 : Abhishek Arya (Inferno) e Martin Barbella da Equipa de segurança do Google Chrome
CVE-2012-3652: Martin Barbella da Equipa de segurança do Google Chrome
CVE-2012-3653: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3655: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3656: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3658: Apple
CVE-2012-3659: Mario Gomes da netfuzzer.blogspot.com, Abhishek Arya da Equipa de segurança do Google Chrome
CVE-2012-3660: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3661: Segurança de produtos Apple
CVE-2012-3663: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3664: Thomas Sepez da comunidade de desenvolvimento do Chromium
CVE-2012-3665: Martin Barbella da Equipa de segurança do Google Chrome com utilização do AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Trevor Squires do propaneapp.com
CVE-2012-3668: Segurança de produtos Apple
CVE-2012-3669: Segurança de produtos Apple
CVE-2012-3670 : Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome, Arthur Gerkis
CVE-2012-3671: Skylined e Martin Barbella da Equipa de segurança do Google Chrome
CVE-2012-3672: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3673: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2012-3674: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3676: Julien Chaffraix da comunidade de desenvolvimento do Chromium
CVE-2012-3677: Apple
CVE-2012-3678: Segurança de produtos Apple
CVE-2012-3679: Chris Leary da Mozilla
CVE-2012-3680: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3681: Apple
CVE-2012-3682: Adam Barth da Equipa de segurança do Google Chrome
CVE-2012-3683: wushi da team509 em colaboração com a iDefense VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Robin Cao da Torch Mobile (Pequim)
CVE-2012-3703: Segurança de produtos Apple
CVE-2012-3704: Skylined da Equipa de segurança do Google Chrome
CVE-2012-3706: Segurança de produtos Apple
CVE-2012-3708: Apple
CVE-2012-3710: James Robinson da Google
CVE-2012-3747: David Bloom da Cue
WebKit
Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3.ª geração) e posterior, iPad, iPad 2
Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de informações entre sites
Descrição: existia um problema de origem cruzada no processamento dos valores de propriedade CSS. Este problema foi resolvido através do registo de origem melhorado.
ID CVE
CVE-2012-3691: Apple
WebKit
Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3.ª geração) e posterior, iPad, iPad 2
Impacto: um site malicioso poderá conseguir substituir os conteúdos de uma iframe noutro site
Descrição: existia um problema de origem cruzada no processamento de iframes em janelas de contexto. Este problema foi resolvido através do registo de origem melhorado.
ID CVE
CVE-2011-3067: Sergey Glazunov
WebKit
Disponível para: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3.ª geração) e posterior, iPad, iPad 2
Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de informações entre sites
Descrição: existia um problema de origem cruzada no processamento de iframes e de identificadores de fragmentos. Este problema foi resolvido através do registo de origem melhorado.
ID CVE
CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt e Dan Boneh do Laboratório de segurança da Universidade de Stanford
WebKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: os caracteres idênticos num URL podem ser utilizados para disfarçar um site
Descrição: o suporte para IDN (International Domain Name) e os tipos de letra Unicode incorporados no Safari poderiam ter sido utilizados para criar um URL que contivesse caracteres idênticos. Estes poderiam ter sido utilizados num site malicioso para encaminhar o utilizador para um site falsificado que, visualmente, aparentasse ser um domínio legítimo. Este problema foi resolvido através do fornecimento de suplementos para a lista de caracteres idênticos conhecidos do WebKit. Os caracteres idênticos são gerados em Punycode na barra de endereços.
ID CVE
CVE-2012-3693: Matt Cooley da Symantec
WebKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: existia um problema de colocação em forma canónica no processamento de URL. Esta ação poderá ter levado à execução de scripts entre sites que utilizam a propriedade location.href. Este problema foi resolvido através da melhoria da colocação em forma canónica de URL.
ID CVE
CVE-2012-3695: Masato Kinugawa
WebKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá levar à divisão de pedidos HTTP
Descrição: existia um problema de injeção de cabeçalhos HTTP no processamento de WebSockets. Este problema foi resolvido através da melhoria do manuseamento de URI de WebSockets.
ID CVE
CVE-2012-3696: David Belcher da Equipa de resposta a incidentes de segurança da BlackBerry
WebKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: um site criado com intuito malicioso poderá conseguir falsificar o valor na barra de URL
Descrição: existia um problema de gestão de estado no processamento do histórico de sessões. As navegações para um fragmento na página atual poderão fazer com que o Safari apresente informações incorretas na barra de URL. Este problema foi resolvido através da melhoria do registo de estado das sessões.
ID CVE
CVE-2011-2845: Jordi Chancel
WebKit
Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de conteúdos de memória
Descrição: existia um problema de acesso à memória não inicializada no processamento de imagens SVG. Este problema foi resolvido através da melhoria da inicialização da memória.
ID CVE
CVE-2012-3650: Apple
O FaceTime não está disponível em todos os países ou regiões.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.