Sobre o conteúdo de segurança do iOS 9.3
Este documento descreve o conteúdo de segurança do iOS 9.3.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
iOS 9.3
AppleUSBNetworking
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um dispositivo USB pode causar uma negação de serviço
Descrição: havia um problema com o processamento de erros na validação de pacote. Esse problema foi solucionado por meio de melhorias no processamento de erros.
ID de CVE
CVE-2016-1734: Andrea Barisani e Andrej Rosano da Inverse Path
FontParser
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um arquivo PDF criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) em parceria com a Zero Day Initiative (ZDI) da Trend Micro
HTTPProtocol
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor externo pode executar um código arbitrário
Descrição: havia diversas vulnerabilidades em versões do nghttp2 anteriores à 1.6.0. A mais séria delas pode ter levado à execução remota de códigos. Elas foram solucionadas com a atualização do nghttp2 para a versão 1.6.0.
ID de CVE
CVE-2015-8659
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode configurar o layout de memória do kernel
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1748: Brandon Azad
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.
ID de CVE
CVE-2016-1752: CESG
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após livre" foi solucionado por meio de melhorias no gerenciamento de memória.
ID de CVE
CVE-2016-1750: CESG
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1753: Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode contornar a assinatura de códigos
Descrição: havia um problema de permissão no qual uma permissão para executar era incorretamente concedida. Esse problema foi solucionado por meio de melhorias na validação de permissões.
ID de CVE
CVE-2016-1751: Eric Monti da Square Mobile Security
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: havia uma condição de corrida durante a criação de processos novos. Isso foi resolvido por meio de melhorias no processamento de estado.
ID de CVE
CVE-2016-1757: Ian Beer do Google Project Zero e Pedro Vilaça
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1756: Lufeng Li da Qihoo 360 Vulcan Team
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de corrupção de memória foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1754: Lufeng Li da Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode configurar o layout de memória do kernel
Descrição: havia um problema de leitura fora dos limites, o que causou a divulgação da memória do kernel. Isso foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1758: Brandon Azad
LaunchServices
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo pode modificar eventos de outros aplicativos
Descrição: havia um problema de validação do gerenciador de eventos na API de Serviços XPC. Esse problema foi solucionado por meio de melhorias na validação de mensagens.
ID de CVE
CVE-2016-1760: Proteas da Qihoo 360 Nirvan Team
libxml2
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um arquivo XML criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: vários problemas de corrupção de memória foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale do Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany do Google
CVE-2015-7942: Kostya Serebryany do Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff em parceria com a Zero Day Initiative (ZDI) da Trend Micro
CVE-2016-1762
Mensagens
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos mal-intencionados pode preencher automaticamente textos em outros tópicos de mensagens
Descrição: havia um problema na análise de URLs de SMS. Esse problema foi solucionado por meio de melhorias na validação de URL.
ID de CVE
CVE-2016-1763: CityTog
Mensagens
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor capaz de contornar a validação de certificado da Apple, interceptar conexões TLS, injetar mensagens e registrar mensagens do tipo anexo criptografadas pode ler anexos
Descrição: um problema de criptografia foi solucionado por meio da rejeição de mensagens duplicadas no cliente.
ID de CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan da Johns Hopkins University
Perfis
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um perfil de MDM não confiável pode ser exibido incorretamente como verificado
Descrição: havia um problema de validação de certificação em perfis de MDM. Isso foi solucionado por meio de verificações adicionais.
ID de CVE
CVE-2016-1766: Taylor Boyko em parceria com a Zero Day Initiative (ZDI) da Trend Micro
Segurança
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um certificado criado com códigos mal-intencionados pode causar a execução de códigos arbitrários
Descrição: havia um problema de corrupção de memória no decodificador ASN.1. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1950: Francis Gabriel da Quarkslab
TrueTypeScaler
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um arquivo de fonte criado com códigos mal-intencionados pode resultar na execução de códigos arbitrários
Descrição: havia um problema de corrupção de memória no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1775: 0x1byte em parceria com a Zero Day Initiative (ZDI) da Trend Micro
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de conteúdo da web criado com códigos mal-intencionados pode resultar na execução de códigos arbitrários
Descrição: vários problemas de corrupção de memória foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1778: 0x1byte em parceria a Zero Day Initiative (ZDI) da Trend Micro e Yang Zhao da CM Security
CVE-2016-1783: Mihai Parparita do Google
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site pode rastrear informações confidenciais do usuário
Descrição: havia um problema no processamento de URLs de anexos. Esse problema foi solucionado por meio de melhorias no processamento de URL.
ID de CVE
CVE-2016-1781: Devdatta Akhawe da Dropbox, Inc.
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site pode rastrear informações confidenciais do usuário
Descrição: uma página da web oculta pode acessar dados de orientação e movimento de dispositivos. Esse problema foi solucionado por meio da suspensão da disponibilidade dos dados quando a visualização na web é oculta.
ID de CVE
CVE-2016-1780: Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti e Feng Hao da School of Computing Science, Newcastle University, Reino Unido
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos mal-intencionados pode revelar a localização atual de um usuário
Descrição: havia um problema na análise de solicitações de geolocalização. Isso foi solucionado por meio de melhorias na validação de origem segura de solicitações de geolocalização.
ID de CVE
CVE-2016-1779: xisigr do Xuanwu Lab da Tencent (http://www.tencent.com)
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site criado com códigos mal-intencionados pode acessar portas restritas em servidores arbitrários
Descrição: um problema de redirecionamento de porta foi solucionado por meio de validação adicional de porta.
ID de CVE
CVE-2016-1782: Muneaki Nishimura (nishimunea) da Recruit Technologies Co.,Ltd.
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um URL criado com códigos mal-intencionados pode levar à divulgação de informações confidenciais do usuário
Descrição: havia um problema no redirecionamento de URL quando o XSS Auditor (Auditor XSS) era usado no modo de bloqueio. Esse problema foi resolvido por meio de melhorias na navegação de URL.
ID de CVE
CVE-2016-1864: Takeshi Terada da Mitsui Bussan Secure Directions, Inc.
Histórico do WebKit
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: o processamento de conteúdo da web criado com códigos mal-intencionados pode causar falhas inesperadas no Safari
Descrição: um problema de esgotamento de recursos foi resolvido por meio da melhoria na validação de entradas.
ID de CVE
CVE-2016-1784: Moony Li e Jack Tang da Trend Micro e 李普君 da 无声信息技术PKAV Team (PKAV.net)
Carregamento de página do WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos mal-intencionados pode levar a spoofing da interface de usuário
Descrição: o redirecionamento de respostas pode ter permitido que um site criado com códigos mal-intencionados exibisse um URL arbitrário e lesse conteúdos em cache da origem do destino. Esse problema foi solucionado por meio de melhorias na lógica de exibição de URL.
ID de CVE
CVE-2016-1786: ma.la da LINE Corporation
Carregamento de página do WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site criado com códigos mal-intencionados pode extrair dados de origem cruzada
Descrição: havia um problema no cache com a codificação de caracteres. Isso foi solucionado por meio de verificação adicional da solicitação.
ID de CVE
CVE-2016-1785: um pesquisador anônimo
Wi-Fi
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: havia um problema na validação de quadros e de corrupção de memória de um EtherType específico. Esse problema foi solucionado por meio de validação adicional do EtherType e melhorias no processamento de memória.
ID de CVE
CVE-2016-0801: um pesquisador anônimo
CVE-2016-0802: um pesquisador anônimo
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.