Sobre o conteúdo de segurança do iOS 11.2

Este documento descreve o conteúdo de segurança do iOS 11.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 11.2

Lançado em 2 de dezembro de 2017

App Store

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor com posição de rede privilegiada poderia falsificar solicitações de senha na App Store

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-7164: Jerry Decime

Entrada adicionada em 11 de janeiro de 2018

Desbloqueio Automático

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2017-13905: Samuel Groß (@5aelo)

Entrada adicionada em 18 de outubro de 2018

Calculadora

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor com posição de rede privilegiada poderia alterar as taxas de conversão de moeda

Descrição: as taxas de câmbio eram recuperadas via HTTP em vez de HTTPS. Esse problema foi resolvido por meio da ativação de HTTPS para taxas de câmbio.

CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) da Google, pesquisador anônimo

Entrada adicionada em 2 de maio de 2018 e atualizada em 14 de junho de 2018

Sessão do CFNetwork

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7172: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

CoreAnimation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7171: 360 Security em parceria com a Zero Day Initiative da Trend Micro, e Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

CoreFoundation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2017-7151: Samuel Groß (@5aelo)

Entrada adicionada em 18 de outubro de 2018

IOKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2017-13847: Ian Beer do Google Project Zero

Entrada atualizada em 10 de janeiro de 2018

IOKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de dezembro de 2017 e atualizada em 10 de janeiro de 2018

IOMobileFrameBuffer

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13879: Apple

Entrada atualizada em 24 de outubro de 2018

IOSurface

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13861: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13904: Kevin Backhouse da Semmle Ltd.

Entrada adicionada em 14 de fevereiro de 2018

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória do kernel (Meltdown)

Descrição: os sistemas com microprocessadores que utilizam execução especulativa e predição de ramo indireta podem permitir a divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral do cache de dados.

CVE-2017-5754: Jann Horn do Google Project Zero, Moritz Lipp da Graz University of Technology, Michael Schwarz da Graz University of Technology, Daniel Gruss da Graz University of Technology, Thomas Prescher do Cyberus Technology GmbH, Werner Haas do Cyberus Technology GmbH, Stefan Mangard da Graz University of Technology, Paul Kocher, Daniel Genkin da University of Pennsylvania e University of Maryland, Yuval Yarom da University of Adelaide e Data61, e Mike Hamburg da Rambus (Divisão de pesquisa de criptografia)

Entrada adicionada em 4 de janeiro de 2018 e atualizada em 10 de janeiro de 2018

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer do Google Project Zero

CVE-2017-13876: Ian Beer do Google Project Zero

Entrada atualizada em 21 de dezembro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-7173: Brandon Azad

Entrada atualizada em 1 de agosto de 2018

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13855: Jann Horn do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: diversos problemas de validação foram resolvidos por meio de melhorias na limpeza de entradas.

CVE-2017-13865: Ian Beer do Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-7154: Jann Horn do Google Project Zero

Entrada adicionada em 21 de dezembro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13880: Apple

Entrada adicionada em 18 de outubro de 2018

Mail

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: certificado incorreto usado para criptografia

Descrição: havia um problema de S/MIME no processamento de e-mails criptografados. O problema foi resolvido por meio de melhorias na seleção do certificado de criptografia.

CVE-2017-13874: Nicolas Devillard

Entrada atualizada em 9 de abril de 2018

Rascunhos de e-mail

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor com posição de rede privilegiada pode interceptar e-mails

Descrição: havia um problema de criptografia nas credenciais de S/MIME. O problema foi resolvido por meio de verificações adicionais e controle de usuários.

CVE-2017-13860: Michael Weishaar da INNEO Solutions GmbH

Estrutura de mensagem do Mail

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)

Entrada adicionada em 21 de dezembro de 2017

ReplayKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário poderia não ter controle sobre a transmissão da tela

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13888: Dan Niemeyer da Microsoft e Peter Pau (ArcanaArt.com)

Entrada adicionada em 21 de junho de 2018 e atualizada em 8 de setembro de 2020

SafariViewController

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13891: Janne Raiskila (@raiskila)

Entrada adicionada em 21 de junho de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-13885: 360 Security em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7165: 360 Security em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-13884: 360 Security em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: redirecionar as respostas ao código de erro "401 Unauthorized" poderia permitir que um site malicioso exibisse incorretamente o ícone de cadeado em conteúdo misto. Esse problema foi resolvido por meio de melhorias na lógica de exibição de URL.

CVE-2017-7153: Jerry Decime

Entrada adicionada em 11 de janeiro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7156: Yuan Deng da Ant-Financial Light-Year Security Lab

CVE-2017-7157: pesquisador anônimo

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7160: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 13 de dezembro de 2017 e atualizada em 4 de maio de 2018

Wi-Fi

Disponível para: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Pro 1ª geração de 12,9 polegadas, iPad Air 2, iPad Air, iPad 5ª geração, iPad mini 4, iPad mini 3, iPad mini 2 e iPod touch 6ª geração

Lançado para iPhone 7 e posterior e iPad Pro de 9,7 polegadas (início de 2016) e posterior no iOS 11.1.

Impacto: um invasor dentro da área de alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes multicast/GTK WPA (ataques de reinstalação de chave — KRACK)

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Outros reconhecimentos

WebKit

Gostaríamos de agradecer aos pesquisadores Yiğit Can YILMAZ (@yilmazcanyigit) e Abhinash Jain (@abhinashjain) pela ajuda.

Entrada adicionada em 14 de fevereiro de 2018 e atualizada em 9 de abril de 2018

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: