Sobre o conteúdo de segurança do iOS 10.1

Este documento descreve o conteúdo de segurança do iOS 10.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de Segurança da Apple.

Para obter mais informações sobre segurança, consulte a página Segurança do Produto Apple. É possível criptografar comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 10.1

Lançado em 24 de outubro de 2016

AppleMobileFileIntegrity

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um executável assinado poderia substituir código com o mesmo ID de Equipe

Descrição: havia um problema de validação no processamento de assinaturas de códigos. Esse problema foi resolvido por meio de validações adicionais.

CVE-2016-7584: Mark Mentovai e Boris Vidolov da Google Inc.

Entrada adicionada em 6 de dezembro de 2016

CFNetwork Proxies

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: havia um problema de phishing no processamento de credenciais de proxy. Esse problema foi resolvido com a remoção de solicitações de autenticação de senha não solicitadas.

CVE-2016-7579: Jerry Decime

Contatos

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode manter o acesso à Agenda depois da revogação de acesso em Ajustes

Descrição: um problema no controle de acesso na Agenda foi resolvido por meio de melhorias na validação de arquivo de link.

CVE-2016-4686: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

CoreGraphics

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: visualizar um arquivo JPEG malicioso pode resultar na execução arbitrária de códigos

Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

CVE-2016-4673: Marco Grassi (@marcograss) do KeenLab (@keen_lab), Tencent

FaceTime

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor em posição privilegiada em uma rede pode fazer com que uma chamada retransmitida continue transmitindo áudio embora pareça ter sido encerrada

Descrição: havia inconsistências na interface de usuário no processamento de chamadas retransmitidas. Esses problemas foram resolvidos por meio de melhorias na lógica de protocolos.

CVE-2016-7577: Martin Vigo (@martin_vigo) da salesforce.com

Entrada adicionada em 27 de outubro de 2016

FontParser

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: a análise de uma fonte maliciosa pode divulgar informações confidenciais

Descrição: um problema de leitura fora dos limites foi solucionado por meio de melhorias na verificação de limites.

CVE-2016-4660: Ke Liu do Xuanwu Lab da Tencent

FontParser

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: ocorria um estouro de buffer durante o processamento de arquivos de fonte. Esse problema foi solucionado por meio de melhorias na verificação de limites.

CVE-2016-4688: Simon Huang da empresa Alipay, thelongestusernameofall@gmail.com

Entrada adicionada em 27 de novembro de 2016

IDS – Conectividade

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor em uma posição de rede privilegiada poderia enganar um usuário em uma chamada com vários participantes fazendo-o acreditar que ele estava conectado a outra conferência.

Descrição: havia um problema de personificação no processamento de alterações de chamadas. Esse problema foi solucionado por meio de melhorias no processamento das notificações de alteração de autores da chamada.

CVE-2016-4721: Martin Vigo (@martin_vigo) do salesforce.com

Entrada adicionada em 27 de outubro de 2016

Backup do iTunes

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor com acesso a um backup criptografado do iTunes pode identificar a senha do backup

Descrição: havia uma falha de hash de senha no processamento de backups criptografados do iTunes. Esse problema foi solucionado com a remoção da falha de hash.

CVE-2016-4685: Elcomsoft

Entrada adicionada em 14 de novembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução arbitrária de códigos no kernel

Descrição: havia vários problemas de validação de entrada nos códigos gerados por MIG. Esses problemas foram solucionados por meio de melhorias na validação.

CVE-2016-4669: Ian Beer do Google Project Zero

Entrada atualizada em 2 de novembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode divulgar a memória do kernel

Descrição: um problema de validação foi corrigido por meio da limpeza de entradas.

CVE-2016-4680: Max Bazaliy da Lookout e in7egral

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo local pode causar a execução arbitrária de códigos usando privilégios de raiz

Descrição: havia diversos problemas de tempo de vida do objeto ao gerar novos processos. Eles foram resolvidos por meio de melhorias na validação.

CVE-2016-7613: Ian Beer do Google Project Zero

Entrada adicionada em 1 de novembro de 2016

libarchive

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um arquivo malicioso pode sobrescrever arquivos arbitrários

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.

CVE-2016-4679: Omer Medan do enSilo Ltd

libxpc

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de raiz

Descrição: um problema de lógica foi solucionado por meio de restrições adicionais.

CVE-2016-4675: Ian Beer do Google Project Zero

Safari

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um site malicioso pode causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento de URLs.

CVE-2016-7581: Sabri Haddouche (@pwnsdx)

Entrada atualizada em 1º de dezembro de 2016

Perfis de área restrita

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode recuperar metadados de diretórios de fotos

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais para área restrita em aplicativos de terceiros.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Perfis de área restrita

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode recuperar metadados de diretórios de gravações de áudio

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais para área restrita em aplicativos de terceiros.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Segurança

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor local pode observar o tamanho da senha de login quando um usuário inicia a sessão

Descrição: havia um problema de registro no processamento de senhas. Esse problema foi resolvido com a remoção do registro de tamanho de senha.

CVE-2016-4670: Daniel Jalkut do software Red Sweater

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

CVE-2016-4666: Apple

CVE-2016-4677: um pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

CVE-2016-7578: Apple

Entrada adicionada em 27 de outubro de 2016

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: