Sobre o conteúdo de segurança do iOS 13.3 e do iPadOS 13.3

Este documento descreve o conteúdo de segurança do iOS 13.3 e do iPadOS 13.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 13.3 e iPadOS 13.3

Lançado em 10 de dezembro de 2019

CallKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: ligações feitas pela Siri poderiam ser iniciadas usando o plano celular incorreto em dispositivos com dois planos ativos

Descrição: havia um problema de API no processamento de ligações telefônicas iniciadas pela Siri. Esse problema foi resolvido por meio de melhorias no processamento de estado.

CVE-2019-8856: Fabrice TERRANCLE da TERRANCLE SARL

CFNetwork

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor em uma posição privilegiada na rede poderia ignorar o HSTS de um número limitado de domínios específicos de nível superior que não estavam na lista de pré-carregamento de HSTS

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2019-8834: Rob Sayre (@sayrer)

Entrada adicionada em 4 de abril de 2020

CFNetwork Proxies

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8848: Zhuo Liang da Qihoo 360 Vulcan Team

FaceTime

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o processamento de vídeo malicioso pelo FaceTime pode levar à execução de código arbitrário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8830: natashenka do Google Project Zero

IOSurfaceAccelerator

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8841: Corellium

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8833: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8828: Cim Stordal da Cognite

CVE-2019-8838: Dr. Silvio Cesare da InfoSect

libexpat

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o processamento de um arquivo XML criado com códigos maliciosos poderia levar à divulgação de informações do usuário

Descrição: o problema foi resolvido por meio da atualização do expat para a versão 2.2.8.

CVE-2019-15903: Joonun Jang

libpcap

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: vários problemas no libpcap

Descrição: diversos problemas foram resolvidos por meio da atualização do libpcap para a versão 1.9.1

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

Entrada adicionada em 4 de abril de 2020

Fotos

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: os dados de áudio e vídeo da Live Photo poderiam ser compartilhados por meio de links do iCloud mesmo com a Live Photo desativada no seletor da folha de compartilhamento

Descrição: o problema foi resolvido por meio de melhorias na validação durante a criação de um link do iCloud.

CVE-2019-8857: Tor Bruce

Segurança

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8832: Insu Yun do SSLab na Georgia Tech

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: acessar um site criado com intenções maldosas poderia divulgar os sites que o usuário acessou

Descrição: havia um problema de divulgação de informações no processamento da API de acesso ao armazenamento. O problema foi resolvido por meio de melhorias na lógica.

CVE-2019-8898: Michael Kleber do Google

Entrada adicionada em 11 de fevereiro de 2020 e atualizada em 20 de fevereiro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8835: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Mike Zhang da Pangu Team

CVE-2019-8844: William Bowling (@wcbowling)

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8846: Marcin Towalski da Cisco Talos

Outros reconhecimentos

Contas

Gostaríamos de agradecer a Allison Husain, da UC Berkeley, Kishan Bagaria (KishanBagaria.com), Tom Snelling, da Universidade de Loughborough, pela ajuda.

Entrada atualizada em 4 de abril de 2020

Core Data

Gostaríamos de agradecer a natashenka do Google Project Zero pela ajuda.

Ajustes

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: