Acerca do conteúdo de segurança do iOS 7

Este documento descreve o conteúdo de segurança do iOS 7.

Para proteção dos nossos clientes, a Apple não divulga, comenta ou confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 7

  • Política de fiabilidade de certificados

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os certificados raiz foram atualizados

    Descrição: vários certificados foram adicionados ou removidos da lista de raízes do sistema.

  • CoreGraphics

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo da memória intermédia no processamento de dados codificados JBIG2 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-1025: Felix Groebert da Equipa de Segurança da Google

  • CoreMedia

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: reproduzir um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo da memória intermédia no processamento de ficheiros de filme com codificação Sorenson. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) em colaboração com o programa Zero Day Initiative da HP

  • Proteção de dados

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps conseguiam contornar tentativas de restrição por código

    Descrição: existia um problema de separação de privilégios na Proteção de dados. Uma app dentro de uma sandbox de terceiros podia tentar determinar repetidamente o código do utilizador, independentemente da definição "Apagar dados". Este problema foi resolvido através da requisição de verificações de direitos adicionais.

    ID CVE

    CVE-2013-0957: Jin Han do Institute for Infocomm Research em parceria com Qiang Yan e Su Mon Kywe da Universidade Singapore Management

  • Segurança de dados

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador ou outras informações sensíveis

    Descrição: o TrustWave, uma raiz CA fiável, emitiu e subsequentemente revogou um certificado sub-CA de uma das suas âncoras fiáveis. Este sub-CA facilitou a interceção de comunicações protegidas pela Transport Layer Security (TLS – Segurança da camada de transporte). Esta atualização adiciona o certificado sub-CA em questão à lista de certificados não fidedignos do OS X.

    ID CVE

    CVE-2013-5134

  • dyld

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante que executa código arbitrário num dispositivo poderá conseguir fazê-lo apesar das reinicializações

    Descrição: existiam vários problemas de ultrapassagem do limite máximo da memória intermédia na função openSharedCacheFile() do dyld. Estes problemas foram resolvidos através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • Sistemas de ficheiros

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante capaz de montar um sistema de arquivos não HFS poderá ser capaz de causar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção da memória no processamento de ficheiros AppleDouble. Este problema foi resolvido através da remoção do suporte para ficheiros AppleDouble.

    ID CVE

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo da memória intermédia no processamento de dados codificados JPEG2000 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-1026: Felix Groebert da Equipa de segurança da Google

  • IOKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações de fundo podiam injetar eventos de interface do utilizador na app em primeiro plano

    Descrição: era possível para as aplicações de fundo injetar eventos de interface do utilizador na aplicação em primeiro plano utilizando a conclusão de tarefas ou API VoIP. Este problema foi resolvido através da imposição de controlos de acesso aos processos de fundo e em primeiro plano que processam os eventos da interface.

    ID CVE

    CVE-2013-5137: Mackenzie Straight em Mobile Labs

  • IOKitUser

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema

    Descrição: existe um problema de desreferenciação do apontador nulo no IOCatalogue. Este problema foi resolvido através da verificação adicional dos tipos.

    ID CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: executar uma aplicação maliciosa poderá resultar na execução de código arbitrário no kernel

    Descrição: existia uma matriz com acesso fora dos limites na unidade IOSerialFamily. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-5139: @dent1zt

  • IPSec

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá intercetar dados protegidos com o IPSec Hybrid Auth

    Descrição: o nome DNS de um servidor IPSec Hybrid Auth não estava a ser comparado com o certificado, permitindo a um atacante com um certificado para qualquer servidor fazer-se passar por qualquer outro. Este problema foi resolvido através da verificação melhorada dos certificados.

    ID CVE

    CVE-2013-1028: Alexander Traud da www.traud.de

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto poderá causar a reinicialização inesperada de um dispositivo

    Descrição: o envio de um fragmento de pacote inválido para um dispositivo poderá levar o kernel a ativar um aviso, o que resulta na reinicialização de um dispositivo. Este problema foi corrigido através da validação adicional dos fragmentos de pacote.

    ID CVE

    CVE-2013-5140: Joonas Kuorilehto da Codenomicon, um investigador anónimo em colaboração com o CERT-FI, Antti Levomäki e Lauri Virtanen do Vulnerability Analysis Group, Stonesoft

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação local maliciosa poderá fazer com que o dispositivo desligue inesperadamente

    Descrição: uma vulnerabilidade de truncamento de números inteiros na interface do socket do kernel poderia ser medida de forma a forçar a CPU a entrar num loop infinito. Este problema foi resolvido através da utilização de uma variável mais extensa.

    ID CVE

    CVE-2013-5141: CESG

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante numa rede local poderá causar uma recusa do serviço

    Descrição: um atacante numa rede local poderá enviar pacotes IPv6 ICMP especialmente concebidos e causar uma carga excessiva na CPU. Este problema foi corrigido através da limitação da taxa de pacotes ICMP antes de verificar a sua soma de controlo.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a memória acumulada do kernel poderá ser disseminada aos utilizadores locais

    Descrição: existia um problema de disseminação de informação nas API msgctl e segctl. Este problema foi corrigido através da inicialização das estruturas de dados devolvidas pelo kernel.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os processos sem privilégios podiam aceder aos conteúdos da memória do kernel, o que poderia conduzir à escalada dos privilégios

    Descrição: existia um problema de disseminação de informação na API mach_port_space_info. Este problema foi resolvido através da inicialização do campo iin_collision em estruturas devolvidas pelo kernel.

    ID CVE

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os processos sem privilégios poderão causar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de corrupção de memória no processamento de argumentos para a API posix_spawn. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um processo não autorizado poderá modificar o conjunto de extensões do kernel carregadas

    Descrição: existia um problema no processamento de mensagens IPC de remetentes não autenticados, por parte do kextd. Este problema foi resolvido adicionando verificações adicionais de autorização.

    ID CVE

    CVE-2013-5145: "Rainbow PRISM"

  • libxml

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado de aplicações ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no libxml. Estes problemas foram resolvidos através da atualização do libxml para a versão 2.9.0.

    ID CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: equipa de segurança do Google Chrome (Jüri Aedla)

  • libxslt

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado de aplicações ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no libxslt. Estes problemas foram resolvidos através da atualização do libxslt para a versão 1.1.28.

    ID CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu do Fortinet's FortiGuard Labs, Nicolas Gregoire

  • Bloqueio por código

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico ao dispositivo poderá conseguir ignorar o bloqueio do ecrã

    Descrição: existia um problema de condição de velocidade no processamento de chamadas telefónicas e na ejeção do cartão SIM com o ecrã bloqueado. Este problema foi resolvido através da melhoria da gestão do estado de bloqueio.

    ID CVE

    CVE-2013-5147: videosdebarraquito

  • Hotspot pessoal

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá conseguir aderir à rede do Hotspot pessoal

    Descrição: existia um problema ao gerar palavras-passe do Hotspot pessoal, o que resultava em palavras-passe que podiam ser descobertas por um atacante que conseguiria assim aderir ao Hotspot pessoal de um utilizador. Este problema foi resolvido através da criação de palavras-passe com uma maior entropia.

    ID CVE

    CVE-2013-4616: Andreas Kurtz da NESO Security Labs e Daniel Metz da Universidade Erlangen-Nuremberg

  • Notificações por Push

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o token das notificações por push poderá ser revelado a uma app, mesmo que o utilizador não o deseje

    Descrição: existia um problema de disseminação de informação no registo de notificações por push. As apps que pediam acesso às notificações por push recebiam o token antes de o utilizador aprovar a utilização das notificações por push por parte da app. Este problema foi resolvido através da recusa de acesso ao token até que o utilizador aprove o acesso.

    ID CVE

    CVE-2013-5149: Jack Flintermann da Grouper, Inc.

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros XML. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-1036: Kai Lu de Fortinet's FortiGuard Labs

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o histórico de páginas visitadas recentemente num separador aberto poderá continuar armazenado após a limpeza do histórico

    Descrição: a limpeza do histórico do Safari não limpou o histórico de navegação dos separadores abertos. Este problema foi resolvido através da limpeza do histórico de navegação.

    ID CVE

    CVE-2013-5150

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar ficheiros num site poderá levar à execução de um script, mesmo quando o servidor envia um cabeçalho 'Content-Type: text/plain'

    Descrição: o Mobile Safari tratava por vezes os ficheiros como ficheiros HTML, mesmo quando o servidor enviava um cabeçalho 'Content-Type: text/plain'. Isto poderá levar à execução de scripts entre sites que permitem o carregamento de ficheiros pelos utilizadores. O problema foi corrigido através do processamento melhorado dos ficheiros quando se define o 'Content-Type: text/plain'.

    ID CVE

    CVE-2013-5151: Ben Toews da Github

  • Safari

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso poderá permitir a apresentação de URL arbitrários

    Descrição: existia um problema de falsificação do conteúdo na barra dos URL no Mobile Safari. Este problema foi resolvido através do rastreio melhorado dos URL.

    ID CVE

    CVE-2013-5152: Keita Haga da keitahaga.com, Łukasz Pilorz da RBS

  • Sandbox

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações que consistem em scripts não são enviadas para a Sandbox

    Descrição: aplicações de terceiros que utilizavam a sintaxe #! para executar um script eram enviadas para a Sandbox de acordo com a identidade do intérprete do script e não do próprio script. O intérprete poderá não ter uma Sandbox definida, o que resulta na execução da aplicação sem ser enviada para a Sandbox. Este problema foi resolvido através da criação de uma Sandbox baseada na identidade do script.

    ID CVE

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações podem causar o encerramento do sistema

    Descrição: aplicações maliciosas de terceiros que escreviam valores específicos para o dispositivo /dev/random podiam forçar a CPU a entrar num loop infinito. Este problema foi resolvido através da prevenção contra escrita no /dev/random por parte de aplicações de terceiros.

    ID CVE

    CVE-2013-5155: CESG

  • Social

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a atividade recente do Twitter dos utilizadores poderia ser revelada em dispositivos sem código.

    Descrição: existia um problema que tornava possível determinar com que contas no Twitter é que o utilizador tinha interagido recentemente. Este problema foi resolvido através da restrição do acesso à cache do ícone do Twitter.

    ID CVE

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo no Modo de dispositivo perdido poderá ser capaz de visualizar as notificações

    Descrição: existia um problema no processamento de notificações quando um dispositivo se encontrava no Modo de dispositivo perdido. Esta atualização corrige o problema com uma gestão melhorada do estado bloqueado.

    ID CVE

    CVE-2013-5153: Daniel Stangroom

  • Telefonia

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: apps maliciosas podiam interferir com ou controlar a funcionalidade da telefonia

    Descrição: existia um problema de controlo de acesso no subsistema da telefonia. Contornando API suportadas, as apps na Sandbox podiam efetuar pedidos diretamente a um daemon do sistema, interferindo com ou controlando a funcionalidade da telefonia. Este problema foi resolvido através do controlo do acesso em interfaces expostas pelo daemon da telefonia.

    ID CVE

    CVE-2013-5156: Jin Han do Institute for Infocomm Research em parceria com Qiang Yan e Su Mon Kywe da Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee do Georgia Institute of Technology

  • Twitter

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as apps na Sandbox podiam enviar tweets sem interação ou permissão do utilizador

    Descrição: existia um problema de controlo do acesso no subsistema do Twitter. Contornando API suportadas, as apps na Sandbox podiam efetuar pedidos diretamente a um daemon do sistema, interferindo com ou controlando a funcionalidade do Twitter. Este problema foi resolvido através do controlo do acesso em interfaces expostas pelo daemon do Twitter.

    ID CVE

    CVE-2013-5157: Jin Han do Institute for Infocomm Research em parceria com Qiang Yan e Su Mon Kywe da Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee do Georgia Institute of Technology

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: ocorreram vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através de um melhor processamento da memória.

    ID CVE

    CVE-2013-0879: Atte Kettunen do OUSPG

    CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento Chromium

    CVE-2013-0992: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-0993: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-0994: David German da Google

    CVE-2013-0995: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-0996: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-0998: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-0999: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-1000: Fermin J. Serna da equipa de segurança da Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-1004: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1005: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1006: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1007: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: equipa de segurança do Google Chrome

    CVE-2013-1038: equipa de segurança do Google Chrome

    CVE-2013-1039: own-hero Research em colaboração com iDefense VCP

    CVE-2013-1040: equipa de segurança do Google Chrome

    CVE-2013-1041: equipa de segurança do Google Chrome

    CVE-2013-1042: equipa de segurança do Google Chrome

    CVE-2013-1043: equipa de segurança do Google Chrome

    CVE-2013-1044: Apple

    CVE-2013-1045: equipa de segurança do Google Chrome

    CVE-2013-1046: equipa de segurança do Google Chrome

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: equipa de segurança do Google Chrome

    CVE-2013-5126: Apple

    CVE-2013-5127: equipa de segurança do Google Chrome

    CVE-2013-5128: Apple

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso poderá levar à divulgação de informação

    Descrição: existia um problema de divulgação de informação no processamento da API window.webkitRequestAnimationFrame(). Um site malicioso poderia utilizar um iframe para determinar se outro site utiliza a window.webkitRequestAnimationFrame(). O problema foi corrigido através da melhoria do processamento da window.webkitRequestAnimationFrame().

    ID CVE

    CVE-2013-5159
  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: copiar e colar HTML malicioso poderá conduzir a um ataque de execução de script entre sites

    Descrição: ocorria um problema de script entre sites no processamento de dados copiados e colados em documentos HTML. Este problema foi resolvido através da validação de conteúdos colados.

    ID CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar da xys3c (xysec.com)

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá causar um ataque de execução de scripts entre sites

    Descrição: ocorria um problema de execução de script entre sites no processamento de iframes. Este problema foi resolvido através do registo de origem melhorado.

    ID CVE

    CVE-2013-1012: Subodh Iyengar e Erling Ellingsen do Facebook

  • WebKit

    Disponível para: iPhone 3GS e posterior, iPod touch (4.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá levar à divulgação de informação

    Descrição: existia um problema de divulgação de informação no XSSAuditor. Este problema foi resolvido através do processamento melhorado de URL.

    ID CVE

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: arrastar ou colar uma seleção poderá desencadear ataque de execução de scripts entre sites

    Descrição: arrastar ou colar uma seleção de um site para outro poderá possibilitar a execução de scripts contidos na seleção, no contexto do novo site. Este problema é resolvido através de uma validação adicional do conteúdo antes da realização de uma operação de colar ou de arrastar e largar.

    ID CVE

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponível para: iPhone 4 e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá causar um ataque de execução de scripts entre sites

    Descrição: existia um problema de execução de scripts entre sites no processamento de URL. Este problema foi resolvido através do registo de origem melhorado.

    ID CVE

    CVE-2013-5131: Erling A Ellingsen

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: