Sobre o conteúdo de segurança do iOS 12.1
Este documento descreve o conteúdo de segurança do iOS 12.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 12.1
AppleAVD
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: o processamento de vídeo malicioso pelo FaceTime pode levar à execução de código arbitrário
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4384: natashenka do Google Project Zero
Bluetooth
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode ler um identificador persistente de dispositivo
Descrição: o problema foi resolvido por meio de um novo direito.
CVE-2018-4339: Michael Thomas (@NSBiscuit)
Contatos
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo vcf criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4365: pesquisador anônimo
CoreCrypto
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor pode explorar uma vulnerabilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos
Descrição: havia um problema no método de determinação de números primos. Esse problema foi resolvido por meio do uso de bases pseudoaleatórias para testes de números primos.
CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum
FaceTime
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4366: natashenka do Google Project Zero
FaceTime
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor remoto pode tentar iniciar uma ligação do FaceTime, causando a execução de código arbitrário
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4367: natashenka do Google Project Zero
Driver da placa gráfica
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: o processamento de vídeo malicioso pelo FaceTime pode levar à execução de código arbitrário
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4384: natashenka do Google Project Zero
ICU
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4394: Erik Verbruggen da The Qt Company
IOHIDFamily
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4427: Pangu Team
IPSec
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4413: Juwei Lin (@panicaII) da TrendMicro Mobile Security Team
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4381: Angel Ramirez
Mensagens
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter
NetworkExtension
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: a conexão com um servidor de VPN pode vazar consultas de DNS para um proxy DNS
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4369: pesquisador anônimo
Notas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor local pode compartilhar itens pela tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso à função de compartilhamento em um dispositivo bloqueado. Esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2018-4388: videosdebarraquito
Leitor do Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Leitor do Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Segurança
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma mensagem com assinatura de S/MIME criada com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.
VoiceOver
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor local pode visualizar fotos na tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso a fotos por meio da opção "Responder com Texto" em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4387: videosdebarraquito
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4385: pesquisador anônimo
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia
CVE-2018-4373: ngg, alippai, DirtYiCE, KT da Tresorit em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4375: Yu Haiwan e Wu Hongjun da Nanyang Technological University em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4376: 010 em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4382: lokihardt do Google Project Zero
CVE-2018-4386: lokihardt do Google Project Zero
CVE-2018-4392: zhunki da 360 ESG Codesafe Team
CVE-2018-4416: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode causar uma negação de serviço
Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia, zhunki do 360 ESG Codesafe Team
Wi-Fi
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab na Technische Universität Darmstadt
Outros reconhecimentos
Assinatura de certificado
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
CommonCrypto
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
coreTLS
Gostaríamos de agradecer a Eyal Ronen (Instituto Weizmann), Robert Gillham (Universidade de Adelaide), Daniel Genkin (Universidade de Michigan), Adi Shamir (Instituto Weizmann), David Wong (NCC Group) e Yuval Yarom (Universidade de Adelaide e Data61) pela ajuda.
Livros
Gostaríamos de agradecer a Sem Voigtländer do Fontys Hogeschool ICT pela ajuda.
Leitor do Safari
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
Segurança
Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.