Acerca dos conteúdos de segurança do iOS 9.2.1
Este documento descreve os conteúdos de segurança do iOS 9.2.1.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 9.2.1
Imagens de disco
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1717: Frank Graziano da Equipa Pentest da Yahoo!
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção de memória na API IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1719: Ian Beer do Google Project Zero
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1720: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1721: Ian Beer do Google Project Zero e Ju Zhu da Trend Micro
libxslt
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de confusão de tipos no libxslt. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-7995: puzzor
syslog
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1722: Joshua J. Drake e Nikias Bassen da Zimperium zLabs
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2016-1723: Apple
CVE-2016-1724: Apple
CVE-2016-1725: Apple
CVE-2016-1726: Apple
CVE-2016-1727: Apple
WebKit CSS
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: os sites poderão saber se o utilizador acedeu a uma determinada ligação
Descrição: existia um problema de privacidade no processamento do seletor CSS "a:visited button" ao avaliar a altura do elemento contido. Este problema foi resolvido através da validação melhorada.
ID CVE
CVE-2016-1728: um investigador anónimo com a coordenação de Joe Vennix
WebSheet
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um portal cativo malicioso poderá aceder aos cookies do utilizador
Descrição: existia um problema que permitia que determinados portais cativos lessem ou gravassem cookies. O problema foi resolvido através de uma pasta de cookies isolada para todos os portais cativos.
ID CVE
CVE-2016-1730: Adi Sharabani e Yair Amit da Skycure
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.