Sobre o conteúdo de segurança do iOS 14.2 e iPadOS 14.2
Este documento descreve o conteúdo de segurança do iOS 14.2 e iPadOS 14.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 14.2 e iPadOS 14.2
Áudio
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27910: JunDong Xie e XingWei Lin do Ant Security Light-Year Lab
Audio
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27916: JunDong Xie do Ant Security Light-Year Lab
CallKit
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um usuário pode atender duas ligações simultaneamente sem indicação de que ele atendeu a segunda ligação
Descrição: havia um problema no processamento das chamadas recebidas. Esse problema foi solucionado por meio de verificações adicionais de estados.
CVE-2020-27925: Nick Tangri
CoreAudio
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-10017: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27908: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-27909: anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreGraphics
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9897: S.Y. da ZecOps Mobile XDR, pesquisador anônimo
CoreText
Disponível para: iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27922: Mickey Jin da Trend Micro
Crash Reporter
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um invasor local pode elevar seus próprios privilégios
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2020-10003: Tim Michaud (@TimGMichaud) do Leviathan
FontParser
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27930: Google Project Zero
FontParser
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-27927: Xingwei Lin do Ant Security Light-Year Lab
Foundation
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um usuário local pode ler arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10002: James Hutchins
ImageIO
Disponível para: iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27924: Lei Sun
ImageIO
Disponível para: iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27912: Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
IOAcceleratorFamily
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27905: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um aplicativo malicioso pode divulgar a memória do kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.
Descrição: um problema na inicialização da memória foi resolvido.
CVE-2020-27950: Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-10016: Alex Helie
Kernel
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27932: Google Project Zero
Teclado
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar as senhas armazenadas sem autenticação
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27902: Connor Ford (@connorford2)
libxml2
Disponível para: iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27917: descoberto por OSS-Fuzz
CVE-2020-27920: descoberto por OSS-Fuzz
libxml2
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27911: descoberto por OSS-Fuzz
libxml2
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27926: descoberto por OSS-Fuzz
Registro
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um invasor local pode elevar os próprios privilégios
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-10010: Tommy Muir (@Muirey03)
E/S de Modelos
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: abrir um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10004: Aleksandar Nikolic do Cisco Talos
E/S de Modelos
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-13524: Aleksandar Nikolic do Cisco Talos
E/S de Modelos
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-10011: Aleksandar Nikolic do Cisco Talos
Estrutura de sintomas
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um invasor local pode elevar os próprios privilégios
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27899: 08Tc3wBB em parceria com a ZecOps
WebKit
Disponível para: iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27918: Liu Long do Ant Security Light-Year Lab
XNU
Disponível para: iPhone 6s e posterior, iPod touch (7ª geração), iPad Air 2 e posterior, iPad mini 4 e posterior
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2020-27935: Lior Halphon (@LIJI32)
Outros reconhecimentos
NetworkExtension
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Safari
Gostaríamos de agradecer a Gabriel Corona pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.