Sobre o conteúdo de segurança do iOS 8.4.1
Este documento descreve o conteúdo de segurança do iOS 8.4.1.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
iOS 8.4.1
AppleFileConduit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um comando afc criado com códigos maliciosos pode permitir acesso a partes protegidas do sistema de arquivos
Descrição: havia um problema no mecanismo do link simbólico afc. Esse problema foi resolvido por meio de verificações adicionais de caminho.
ID de CVE
CVE-2015-5746: evad3rs, equipe TaiG Jailbreak
Air Traffic
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o Air Traffic pode ter permissão para acessar partes protegidas do sistema de arquivos
Descrição: existia um problema de path transversal no processamento de ativos. Isso foi solucionado com melhorias na validação.
ID de CVE
CVE-2015-5766: equipe TaiG Jailbreak
Backup
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode criar links simbólicos para regiões protegidas do disco
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.
ID de CVE
CVE-2015-5752: equipe TaiG Jailbreak
bootp
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor pode descobrir as redes Wi-Fi que um dispositivo acessou anteriormente
Descrição: ao conectar-se a uma rede Wi-Fi, endereços MAC de redes acessadas anteriormente podem ter sido transmitidos. Esse problema foi resolvido com a transmissão de endereços MAC apenas associados ao SSID atual.
ID de CVE
CVE-2015-3778: Piers O'Hanlon, da Oxford Internet Institute, Universidade de Oxford (do projeto EPSRC Being There)
Interface de certificado
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor com uma posição de rede privilegiada pode aceitar certificados não confiáveis a partir da tela bloqueada
Descrição: em algumas circunstâncias, o dispositivo pode ter apresentado um diálogo de confiabilidade do certificado quando estava em um estado bloqueado. Esse problema foi resolvido por meio da melhoria do gerenciamento de estado.
ID de CVE
CVE-2015-3756: Andy Grant do NCC Group
CloudKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode acessar o registro de usuário do iCloud de um usuário que iniciou uma sessão anteriormente
Descrição: havia uma inconsistência de estado no CloudKit ao encerrar a sessão de usuários. Esse problema foi resolvido por meio da melhoria do processamento de estado.
ID de CVE
CVE-2015-3782: Deepkanwal Plaha, da Universidade de Toronto
CFPreferences
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um app malicioso pode ler as preferências gerenciadas de outros apps
Descrição: havia um problema na área de proteção de apps de terceiros. Este problema foi resolvido ao aprimorar o perfil da área de proteção de terceiros.
ID de CVE
CVE-2015-3793: Andreas Weinlein, da equipe Appthority Mobility Threat
Assinatura de código
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode conseguir executar códigos não assinados
Descrição: havia um problema que permitia a um código não assinado ser adicionado à assinatura de código em um arquivo executável especialmente criado. Esse problema foi resolvido por meio da melhoria da validação da assinatura do código.
ID de CVE
CVE-2015-3806: Equipe TaiG Jailbreak
Assinatura de código
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um arquivo executável especialmente criado pode permitir a execução de códigos maliciosos e não assinados
Descrição: havia um problema no modo como arquivos executáveis multiarquitetura eram avaliados que poderia ter permitido a execução de códigos não assinados. Esse problema foi solucionado por meio de melhorias na validação de arquivos executáveis.
ID de CVE
CVE-2015-3803: Equipe TaiG Jailbreak
Assinatura de código
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um usuário local pode conseguir executar código não assinado
Descrição: havia um problema de validação no processamento de arquivos Mach-O. Isso foi solucionado por meio de verificações adicionais.
ID de CVE
CVE-2015-3802: Equipe TaiG Jailbreak
CVE-2015-3805: Equipe TaiG Jailbreak
CoreMedia Playback
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: a visualização de um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no CoreMedia Playback. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2015-5755: John Villamil (@day6reak), equipe Yahoo Pentest
CVE-2015-5761: John Villamil (@day6reak), equipe Yahoo Pentest
DiskImages
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um arquivo de DMG criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários com privilégios de sistema
Descrição: havia um problema de memória corrompida na análise de imagens DMG inválidas. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-3800: Frank Graziano, da equipe Yahoo Pentest
FontParser
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), equipe Yahoo Pentest
CVE-2015-5775: Apple
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processar um arquivo .tiff criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: havia um problema de corrompimento de memória no processamento de arquivos .tiff. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-5758: Apple
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de memória do processo
Descrição: havia um problema de acesso à memória não inicializada no processamento de imagens PNG da ImageIO. O acesso a um site malicioso pode resultar no envio de dados da memória do processo para o site. Esse problema foi solucionado por meio de melhorias na inicialização de memória e validação adicional de imagens PNG.
ID de CVE
CVE-2015-5781: Michal Zalewski
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de memória do processo
Descrição: havia um problema de acesso à memória não inicializada no processamento de imagens TIFF da ImageIO. O acesso a um site malicioso pode resultar no envio de dados da memória do processo para o site. Esse problema foi solucionado através de melhorias na inicialização de memória e validação adicional de imagens TIFF.
ID de CVE
CVE-2015-5782: Michal Zalewski
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: analisar um plist criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários com privilégios de sistema
Descrição: havia um corrompimento de memória no processamento de plists inválidos. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-3776: Teddy Reed, da Facebook Security, Patrick Stein, (@jollyjinx) da Jinx Germany
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um usuário local pode executar códigos arbitrários com privilégios de sistema.
Descrição: havia um estouro de buffer em IOHIDFamily. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-5774: Equipe TaiG Jailbreak
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel
Descrição: havia um problema na interface mach_port_space_info que podia levar à divulgação do layout de memória do kernel. Isso foi resolvido desativando a interface mach_port_space_info.
ID de CVE
CVE-2015-3766: Cererdlong, da equipe Alibaba Mobile Security, @PanguTeam
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema
Descrição: ocorre uma sobrecarga de inteiros durante o processamento das funções de IOKit. Esse problema foi solucionado pela melhoria da validação de argumentos da API IOKit.
ID de CVE
CVE-2015-3768: Ilja van Sprundel
Kernel
iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode contornar restrições de execução em segundo plano
Descrição: havia um problema de acesso com alguns mecanismos de depuração. Esse problema foi resolvido com a adição de mais verificações de validação.
ID de CVE
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi e Stefano Bianchi Mazzone, da FireEye
Libc
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de uma expressão regular criada com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: havia um problema de memória corrompida na biblioteca TRE. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-3796: Ian Beer, da Google Project Zero
CVE-2015-3797: Ian Beer, da Google Project Zero
CVE-2015-3798: Ian Beer, da Google Project Zero
Libinfo
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor externo pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de soquetes AF_INET6. Esse problema foi resolvido por meio de melhorias no gerenciamento de memória.
ID de CVE
CVE-2015-5776: Apple
libpthread
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema
Descrição: havia um problema de memória corrompida no processamento de syscalls. Esse problema foi solucionado por meio de uma melhoria na verificação de estado bloqueado.
ID de CVE
CVE-2015-5757: Lufeng Li, da Qihoo 360
libxml2
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processar um documento XML criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: havia um problema de memória corrompida na análise de arquivos XML. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-3807: Michal Zalewski
libxml2
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: havia diversas vulnerabilidades nas versões da libxml2 anteriores à 2.9.2, sendo a mais grave a que podia permitir a um invasor externo causar uma negação de serviço
Descrição: havia diversas vulnerabilidades nas versões da libxml2 anteriores à 2.9.2 que foram solucionados com a atualização para a versão 2.9.2 da libxml2.
ID de CVE
CVE-2014-0191: Felix Groebert, do Google
CVE-2014-3660: Felix Groebert, do Google
libxpc
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema
Descrição: havia um problema de memória corrompida no processamento de mensagens de XPC inválidas. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-3795: Mathew Rowley
Estrutura de localização
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos
Descrição: um problema de link simbólico foi solucionado por meio de melhorias na validação de caminho.
ID de CVE
CVE-2015-3759: Cererdlong, da equipe Alibaba Mobile Security
MobileInstallation
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo empresarial malicioso pode substituir as extensões de outros apps
Descrição: havia um problema na lógica de instalação para os apps com perfil de provisionamento universal que permitia a ocorrência de uma colisão com IDs de pacote existentes. Esse problema foi solucionado por meio de melhorias na validação de ID de pacote.
ID de CVE
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang e Tao Wei, da FireEye, Inc
MSVDX Driver
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: a exibição de um vídeo malicioso pode causar um encerramento inesperado do sistema
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias no processamento de memória.
ID de CVE
CVE-2015-5769: Proteas, da equipe Qihoo 360 Nirvan
Visualizador do Office
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: havia uma problema de referência à Entidade Externa na análise do arquivo XML. Esse problema foi solucionado por meio de melhorias na análise.
ID de CVE
CVE-2015-3784: Bruno Morisson, da INTEGRITY S.A.
QL Office
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia um problema de memória corrompida na análise de documentos do Office. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-5773: Apple
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: um site malicioso pode abrir outro site e solicitar a entrada do usuário sem uma maneira de o usuário saber de onde a solicitação foi originada. O problema foi resolvido através da exibição do aviso de origem para o usuário.
ID de CVE
CVE-2015-3729: Code Audit Labs, da VulnHunt.com
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site malicioso pode acionar um número infinito de mensagens de alerta
Descrição: existia um problema no qual um site malicioso ou comprometido podia mostrar infinitas mensagens de alerta e fazer usuários acreditarem que seu navegador foi bloqueado. O problema foi solucionado por meio da otimização dos alertas do JavaScript.
ID de CVE
CVE-2015-3763
Sandbox_profiles
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um app malicioso pode conseguir ler as preferências gerenciadas de outros apps
Descrição: havia um problema na área de proteção de apps de terceiros. Este problema foi resolvido ao aprimorar o perfil da área de proteção de terceiros.
ID de CVE
CVE-2015-5749: Andreas Weinlein, da Equipe Appthority Mobility Threat
UIKit WebView
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode fazer chamadas no FaceTime sem a autorização do usuário
Descrição: havia um problema durante a análise de URLs do FaceTime no WebViews. Esse problema foi solucionado por meio de melhorias na validação de URLs.
ID de CVE
CVE-2015-3758: Brian Simmons, da Salesforce, Guillaume Ross
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: acessar um URL inválido pode ter permitido que um site malicioso exibisse um URL arbitrário. Esse problema foi resolvido por meio de melhorias no gerenciamento de URLs.
ID de CVE
CVE-2015-3755: xisigr, do Xuanwu Lab da Tencent
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site malicioso pode extrair dados de imagem de origem cruzada
Descrição: imagens obtidas por meio de URLs que redirecionavam para um recurso dados: imagem poderiam ter sido extraídas de forma cruzada. Esse problema foi solucionado por meio de melhorias no rastreamento de tela escurecida.
ID de CVE
CVE-2015-3753: Antonio Sanso e Damien Antipa, da Adobe
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site malicioso pode desencadear solicitações de texto não criptografado para uma origem em Strict Transport Security do HTTP
Descrição: existia um problema no qual as solicitações do relatório da política de segurança de conteúdo não honravam o Strict Transport Security do HTTP (HSTS). O problema foi solucionado aplicando HSTS para CSP.
ID de CVE
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site malicioso pode fazer com que um toque produza cliques sintéticos em outra página
Descrição: havia um problema na maneira como cliques sintéticos eram gerados a partir de eventos de toque. Esse problema poderia fazer com que os cliques fossem direcionados a outras páginas. O problema foi solucionado por meio da restrição da propagação de cliques.
ID de CVE
CVE-2015-5759: Phillip Moon e Matt Weston, da Sandfield
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: as solicitações de relatórios da política de segurança de conteúdo podem permitir o vazamento de cookies
Descrição: havia dois problemas no modo como os cookies eram adicionados às solicitações de relatórios da política de segurança de conteúdo. Os cookies eram enviados em solicitações de relatório de forma cruzada, violando o padrão. Os cookies definidos durante a navegação normal eram enviados em navegação privada. Esses problemas foram solucionados por meio de melhorias no processamento de cookies.
ID de CVE
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: o carregamento de imagens pode violar uma diretiva da política de segurança de conteúdo de um site
Descrição: havia um problema no qual os sites com controles de vídeo carregavam imagens aninhadas em elementos de objetos, violando a diretiva da política de segurança de conteúdo. Esse problema foi solucionado por meio de melhorias na imposição da política de segurança de conteúdo.
ID de CVE
CVE-2015-3751: Muneaki Nishimura (nishimunea)
O FaceTime não está disponível em todos os países ou regiões.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.