Sobre o conteúdo de segurança do iOS 10.3.2
Este documento descreve o conteúdo de segurança do iOS 10.3.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 10.3.2
AVEVideoEncoder
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-6989: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6994: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6995: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6996: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6997: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6998: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6999: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CoreAudio
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2502: Yangkang (@dnpushme) da Qihoo360 Qex Team
CoreFoundation
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2522: Ian Beer do Google Project Zero
CoreText
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.
CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake), João Henrique Neves e Stephen Goldberg da Salesforce
Foundation
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2523: Ian Beer do Google Project Zero
iBooks
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um livro criado com códigos maliciosos pode abrir sites arbitrários sem permissão do usuário
Descrição: um problema de processamento de URL foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios raiz
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.
CVE-2017-6981: evi1m0 da YSRC (sec.ly.com)
IOSurface
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
JavaScriptCore
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-7005: lokihardt do Google Project Zero
Kernel
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2017-2501: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2507: Ian Beer do Google Project Zero
CVE-2017-6987: Patrick Wardle da Synack
Notificações
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias no processamento de memória.
CVE-2017-6982: Vincent Desmurs (vincedes3), Sem Voigtlander (OxFEEDFACE) e Joseph Shenton de CoffeeBreakers
Safari
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: acessar um site criado com códigos maliciosos pode levar a uma negação de serviço no aplicativo
Descrição: um problema no menu do histórico do Safari foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) da Gehirn Inc.
Segurança
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: atualização para a política de confiabilidade dos certificados
Descrição: havia um problema de validação de certificação no processamento de certificados não confiáveis. Esse problema foi resolvido por meio de melhorias no processamento de aceitação de usuário.
CVE-2017-2498: Andrew Jerman
Segurança
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo local pode enviar mensagens de XPC privilegiadas sem direitos.
Descrição: uma condição de corrida foi resolvida por meio de melhorias nas verificações de consistência.
CVE-2017-7004: Ian Beer do Google Project Zero
SQLite
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-2513: encontrado por OSS-Fuzz
SQLite
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2518: encontrado por OSS-Fuzz
CVE-2017-2520: encontrado por OSS-Fuzz
SQLite
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2519: encontrado por OSS-Fuzz
SQLite
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
TextInput
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2524: Ian Beer do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-2496: Apple
CVE-2017-2505: lokihardt do Google Project Zero
CVE-2017-2506: Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2514: lokihardt do Google Project Zero
CVE-2017-2515: lokihardt do Google Project Zero
CVE-2017-2521: lokihardt do Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2526: Kai Kang (4B5F5F4B) do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2530: Wei Yuan da Baidu Security Lab, Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2531: lokihardt do Google Project Zero
CVE-2017-2538: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2539: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2544: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2547: lokihardt do Google Project Zero, equipe Sniper (Keen Lab e PC Mgr), em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-6980: lokihardt do Google Project Zero
CVE-2017-6984: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de comandos do WebKit Editor. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2504: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de nós de contêiner do WebKit. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2508: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de eventos de pageshow. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2510: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de quadros em cache pelo WebKit. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2528: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-2536: Samuel Groß e Niklas Baumstark Micro em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no carregamento de quadros. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2549: lokihardt do Google Project Zero
Web Inspector do WebKit
Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)
Impacto: um aplicativo pode conseguir executar código não assinado
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2499: George Dan (@theninjaprawn)
Outros reconhecimentos
Kernel
Queremos agradecer a Orr A. da Aleph Research, HCL Technologies pela ajuda.
Safari
Queremos agradecer a Flyin9_L (ZhenHui Lee) (@ACITSEC) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.