Sobre o conteúdo de segurança do iOS 10.3.2

Este documento descreve o conteúdo de segurança do iOS 10.3.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 10.3.2

Lançado em 15 de maio de 2017

AVEVideoEncoder

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-6989: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6994: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6995: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6996: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6997: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6998: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6999: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

CoreAudio

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2502: Yangkang (@dnpushme) da Qihoo360 Qex Team

CoreFoundation

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2522: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

CoreText

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos

Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.

CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake), João Henrique Neves e Stephen Goldberg da Salesforce

Entrada adicionada em 7 de junho de 2017

Foundation

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2523: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

iBooks

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um livro criado com códigos maliciosos pode abrir sites arbitrários sem permissão do usuário

Descrição: um problema de processamento de URL foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios raiz

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.

CVE-2017-6981: evi1m0 da YSRC (sec.ly.com)

IOSurface

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

JavaScriptCore

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7005: lokihardt do Google Project Zero

Entrada adicionada em 9 de junho de 2017

Kernel

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-2501: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2507: Ian Beer do Google Project Zero

CVE-2017-6987: Patrick Wardle da Synack

Notificações

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode causar uma negação de serviço

Descrição: um problema de negação de serviço foi solucionado por meio de melhorias no processamento de memória.

CVE-2017-6982: Vincent Desmurs (vincedes3), Sem Voigtlander (OxFEEDFACE) e Joseph Shenton de CoffeeBreakers

Safari

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: acessar um site criado com códigos maliciosos pode levar a uma negação de serviço no aplicativo

Descrição: um problema no menu do histórico do Safari foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) da Gehirn Inc.

Segurança

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: atualização para a política de confiabilidade dos certificados

Descrição: havia um problema de validação de certificação no processamento de certificados não confiáveis. Esse problema foi resolvido por meio de melhorias no processamento de aceitação de usuário.

CVE-2017-2498: Andrew Jerman

Segurança

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo local pode enviar mensagens de XPC privilegiadas sem direitos.

Descrição: uma condição de corrida foi resolvida por meio de melhorias nas verificações de consistência.

CVE-2017-7004: Ian Beer do Google Project Zero

Entrada adicionada em 8 de junho de 2017

SQLite

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2513: encontrado por OSS-Fuzz

SQLite

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2518: encontrado por OSS-Fuzz

CVE-2017-2520: encontrado por OSS-Fuzz

SQLite

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2519: encontrado por OSS-Fuzz

SQLite

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 24 de maio de 2017

TextInput

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2524: Ian Beer do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2496: Apple

CVE-2017-2505: lokihardt do Google Project Zero

CVE-2017-2506: Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2514: lokihardt do Google Project Zero

CVE-2017-2515: lokihardt do Google Project Zero

CVE-2017-2521: lokihardt do Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2526: Kai Kang (4B5F5F4B) do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2530: Wei Yuan da Baidu Security Lab, Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2531: lokihardt do Google Project Zero

CVE-2017-2538: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2539: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2544: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2547: lokihardt do Google Project Zero, equipe Sniper (Keen Lab e PC Mgr), em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-6980: lokihardt do Google Project Zero

CVE-2017-6984: lokihardt do Google Project Zero

Entrada atualizada em 20 de junho de 2017

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de comandos do WebKit Editor. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2504: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de nós de contêiner do WebKit. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2508: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de eventos de pageshow. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2510: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de quadros em cache pelo WebKit. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2528: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2536: Samuel Groß e Niklas Baumstark Micro em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no carregamento de quadros. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2549: lokihardt do Google Project Zero

Web Inspector do WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração)

Impacto: um aplicativo pode conseguir executar código não assinado

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2499: George Dan (@theninjaprawn)

Outros reconhecimentos

Kernel

Queremos agradecer a Orr A. da Aleph Research, HCL Technologies pela ajuda.

Safari

Queremos agradecer a Flyin9_L (ZhenHui Lee) (@ACITSEC) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: