Sobre o conteúdo de segurança do iOS 8.4.1

Este documento descreve o conteúdo de segurança do iOS 8.4.1.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

iOS 8.4.1

  • AppleFileConduit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando afc criado com códigos maliciosos pode permitir acesso a partes protegidas do sistema de arquivos

    Descrição: havia um problema no mecanismo do link simbólico afc. Esse problema foi resolvido por meio de verificações adicionais de caminho.

    ID de CVE

    CVE-2015-5746: evad3rs, equipe TaiG Jailbreak

  • Air Traffic

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o Air Traffic pode ter permissão para acessar partes protegidas do sistema de arquivos

    Descrição: existia um problema de path transversal no processamento de ativos. Isso foi solucionado com melhorias na validação.

    ID de CVE

    CVE-2015-5766: equipe TaiG Jailbreak

  • Backup

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode criar links simbólicos para regiões protegidas do disco

    Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.

    ID de CVE

    CVE-2015-5752: equipe TaiG Jailbreak

  • bootp

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor pode descobrir as redes Wi-Fi que um dispositivo acessou anteriormente

    Descrição: ao conectar-se a uma rede Wi-Fi, endereços MAC de redes acessadas anteriormente podem ter sido transmitidos. Esse problema foi resolvido com a transmissão de endereços MAC apenas associados ao SSID atual.

    ID de CVE

    CVE-2015-3778: Piers O'Hanlon, da Oxford Internet Institute, Universidade de Oxford (do projeto EPSRC Being There)

  • Interface de certificado

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com uma posição de rede privilegiada pode aceitar certificados não confiáveis a partir da tela bloqueada

    Descrição: em algumas circunstâncias, o dispositivo pode ter apresentado um diálogo de confiabilidade do certificado quando estava em um estado bloqueado. Esse problema foi resolvido por meio da melhoria do gerenciamento de estado.

    ID de CVE

    CVE-2015-3756: Andy Grant do NCC Group

  • CloudKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode acessar o registro de usuário do iCloud de um usuário que iniciou uma sessão anteriormente

    Descrição: havia uma inconsistência de estado no CloudKit ao encerrar a sessão de usuários. Esse problema foi resolvido por meio da melhoria do processamento de estado.

    ID de CVE

    CVE-2015-3782: Deepkanwal Plaha, da Universidade de Toronto

  • CFPreferences

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app malicioso pode ler as preferências gerenciadas de outros apps

    Descrição: havia um problema na área de proteção de apps de terceiros. Este problema foi resolvido ao aprimorar o perfil da área de proteção de terceiros.

    ID de CVE

    CVE-2015-3793: Andreas Weinlein, da equipe Appthority Mobility Threat

  • Assinatura de código

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode conseguir executar códigos não assinados

    Descrição: havia um problema que permitia a um código não assinado ser adicionado à assinatura de código em um arquivo executável especialmente criado. Esse problema foi resolvido por meio da melhoria da validação da assinatura do código.

    ID de CVE

    CVE-2015-3806: Equipe TaiG Jailbreak

  • Assinatura de código

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um arquivo executável especialmente criado pode permitir a execução de códigos maliciosos e não assinados

    Descrição: havia um problema no modo como arquivos executáveis multiarquitetura eram avaliados que poderia ter permitido a execução de códigos não assinados. Esse problema foi solucionado por meio de melhorias na validação de arquivos executáveis.

    ID de CVE

    CVE-2015-3803: Equipe TaiG Jailbreak

  • Assinatura de código

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode conseguir executar código não assinado

    Descrição: havia um problema de validação no processamento de arquivos Mach-O. Isso foi solucionado por meio de verificações adicionais.

    ID de CVE

    CVE-2015-3802: Equipe TaiG Jailbreak

    CVE-2015-3805: Equipe TaiG Jailbreak

  • CoreMedia Playback

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um problema de memória corrompida no CoreMedia Playback. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-5755: John Villamil (@day6reak), equipe Yahoo Pentest

    CVE-2015-5761: John Villamil (@day6reak), equipe Yahoo Pentest

  • DiskImages

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um arquivo de DMG criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de memória corrompida na análise de imagens DMG inválidas. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3800: Frank Graziano, da equipe Yahoo Pentest

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), equipe Yahoo Pentest

    CVE-2015-5775: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo .tiff criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários

    Descrição: havia um problema de corrompimento de memória no processamento de arquivos .tiff. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-5758: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de memória do processo

    Descrição: havia um problema de acesso à memória não inicializada no processamento de imagens PNG da ImageIO. O acesso a um site malicioso pode resultar no envio de dados da memória do processo para o site. Esse problema foi solucionado por meio de melhorias na inicialização de memória e validação adicional de imagens PNG.

    ID de CVE

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de memória do processo

    Descrição: havia um problema de acesso à memória não inicializada no processamento de imagens TIFF da ImageIO. O acesso a um site malicioso pode resultar no envio de dados da memória do processo para o site. Esse problema foi solucionado através de melhorias na inicialização de memória e validação adicional de imagens TIFF.

    ID de CVE

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: analisar um plist criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários com privilégios de sistema

    Descrição: havia um corrompimento de memória no processamento de plists inválidos. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3776: Teddy Reed, da Facebook Security, Patrick Stein, (@jollyjinx) da Jinx Germany

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode executar códigos arbitrários com privilégios de sistema.

    Descrição: havia um estouro de buffer em IOHIDFamily. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-5774: Equipe TaiG Jailbreak

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema na interface mach_port_space_info que podia levar à divulgação do layout de memória do kernel. Isso foi resolvido desativando a interface mach_port_space_info.

    ID de CVE

    CVE-2015-3766: Cererdlong, da equipe Alibaba Mobile Security, @PanguTeam

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: ocorre uma sobrecarga de inteiros durante o processamento das funções de IOKit. Esse problema foi solucionado pela melhoria da validação de argumentos da API IOKit.

    ID de CVE

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode contornar restrições de execução em segundo plano

    Descrição: havia um problema de acesso com alguns mecanismos de depuração. Esse problema foi resolvido com a adição de mais verificações de validação.

    ID de CVE

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi e Stefano Bianchi Mazzone, da FireEye

  • Libc

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de uma expressão regular criada com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida na biblioteca TRE. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3796: Ian Beer, da Google Project Zero

    CVE-2015-3797: Ian Beer, da Google Project Zero

    CVE-2015-3798: Ian Beer, da Google Project Zero

  • Libinfo

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor externo pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida no processamento de soquetes AF_INET6. Esse problema foi resolvido por meio de melhorias no gerenciamento de memória.

    ID de CVE

    CVE-2015-5776: Apple

  • libpthread

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: havia um problema de memória corrompida no processamento de syscalls. Esse problema foi solucionado por meio de uma melhoria na verificação de estado bloqueado.

    ID de CVE

    CVE-2015-5757: Lufeng Li, da Qihoo 360

  • libxml2

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um documento XML criado com códigos maliciosos pode levar à divulgação de informações do usuário

    Descrição: havia um problema de memória corrompida na análise de arquivos XML. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: havia diversas vulnerabilidades nas versões da libxml2 anteriores à 2.9.2, sendo a mais grave a que podia permitir a um invasor externo causar uma negação de serviço

    Descrição: havia diversas vulnerabilidades nas versões da libxml2 anteriores à 2.9.2 que foram solucionados com a atualização para a versão 2.9.2 da libxml2.

    ID de CVE

    CVE-2014-0191: Felix Groebert, do Google

    CVE-2014-3660: Felix Groebert, do Google

  • libxpc

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrariamente usando privilégios de sistema

    Descrição: havia um problema de memória corrompida no processamento de mensagens de XPC inválidas. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3795: Mathew Rowley

  • Estrutura de localização

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

    Descrição: um problema de link simbólico foi solucionado por meio de melhorias na validação de caminho.

    ID de CVE

    CVE-2015-3759: Cererdlong, da equipe Alibaba Mobile Security

  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo empresarial malicioso pode substituir as extensões de outros apps

    Descrição: havia um problema na lógica de instalação para os apps com perfil de provisionamento universal que permitia a ocorrência de uma colisão com IDs de pacote existentes. Esse problema foi solucionado por meio de melhorias na validação de ID de pacote.

    ID de CVE

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang e Tao Wei, da FireEye, Inc

  • MSVDX Driver

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: a exibição de um vídeo malicioso pode causar um encerramento inesperado do sistema

    Descrição: um problema de negação de serviço foi solucionado por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2015-5769: Proteas, da equipe Qihoo 360 Nirvan

  • Visualizador do Office

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode levar à divulgação de informações do usuário

    Descrição: havia uma problema de referência à Entidade Externa na análise do arquivo XML. Esse problema foi solucionado por meio de melhorias na análise.

    ID de CVE

    CVE-2015-3784: Bruno Morisson, da INTEGRITY S.A.

  • QL Office

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida na análise de documentos do Office. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-5773: Apple

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

    Descrição: um site malicioso pode abrir outro site e solicitar a entrada do usuário sem uma maneira de o usuário saber de onde a solicitação foi originada. O problema foi resolvido através da exibição do aviso de origem para o usuário.

    ID de CVE

    CVE-2015-3729: Code Audit Labs, da VulnHunt.com

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso pode acionar um número infinito de mensagens de alerta

    Descrição: existia um problema no qual um site malicioso ou comprometido podia mostrar infinitas mensagens de alerta e fazer usuários acreditarem que seu navegador foi bloqueado. O problema foi solucionado por meio da otimização dos alertas do JavaScript.

    ID de CVE

    CVE-2015-3763

  • Sandbox_profiles

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app malicioso pode conseguir ler as preferências gerenciadas de outros apps

    Descrição: havia um problema na área de proteção de apps de terceiros. Este problema foi resolvido ao aprimorar o perfil da área de proteção de terceiros.

    ID de CVE

    CVE-2015-5749: Andreas Weinlein, da Equipe Appthority Mobility Threat

  • UIKit WebView

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode fazer chamadas no FaceTime sem a autorização do usuário

    Descrição: havia um problema durante a análise de URLs do FaceTime no WebViews. Esse problema foi solucionado por meio de melhorias na validação de URLs.

    ID de CVE

    CVE-2015-3758: Brian Simmons, da Salesforce, Guillaume Ross

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Web

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

    Descrição: acessar um URL inválido pode ter permitido que um site malicioso exibisse um URL arbitrário. Esse problema foi resolvido por meio de melhorias no gerenciamento de URLs.

    ID de CVE

    CVE-2015-3755: xisigr, do Xuanwu Lab da Tencent

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso pode extrair dados de imagem de origem cruzada

    Descrição: imagens obtidas por meio de URLs que redirecionavam para um recurso dados: imagem poderiam ter sido extraídas de forma cruzada. Esse problema foi solucionado por meio de melhorias no rastreamento de tela escurecida.

    ID de CVE

    CVE-2015-3753: Antonio Sanso e Damien Antipa, da Adobe

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso pode desencadear solicitações de texto não criptografado para uma origem em Strict Transport Security do HTTP

    Descrição: existia um problema no qual as solicitações do relatório da política de segurança de conteúdo não honravam o Strict Transport Security do HTTP (HSTS). O problema foi solucionado aplicando HSTS para CSP.

    ID de CVE

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso pode fazer com que um toque produza cliques sintéticos em outra página

    Descrição: havia um problema na maneira como cliques sintéticos eram gerados a partir de eventos de toque. Esse problema poderia fazer com que os cliques fossem direcionados a outras páginas. O problema foi solucionado por meio da restrição da propagação de cliques.

    ID de CVE

    CVE-2015-5759: Phillip Moon e Matt Weston, da Sandfield

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: as solicitações de relatórios da política de segurança de conteúdo podem permitir o vazamento de cookies

    Descrição: havia dois problemas no modo como os cookies eram adicionados às solicitações de relatórios da política de segurança de conteúdo. Os cookies eram enviados em solicitações de relatório de forma cruzada, violando o padrão. Os cookies definidos durante a navegação normal eram enviados em navegação privada. Esses problemas foram solucionados por meio de melhorias no processamento de cookies.

    ID de CVE

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o carregamento de imagens pode violar uma diretiva da política de segurança de conteúdo de um site

    Descrição: havia um problema no qual os sites com controles de vídeo carregavam imagens aninhadas em elementos de objetos, violando a diretiva da política de segurança de conteúdo. Esse problema foi solucionado por meio de melhorias na imposição da política de segurança de conteúdo.

    ID de CVE

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: