Sobre o conteúdo de segurança do iOS 8.4
Este documento descreve o conteúdo de segurança do iOS 8.4.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a Segurança do Produto Apple, consulte o site sobre Segurança do Produto Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e mais informações.
Para saber mais sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 8.4
Application Store
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um app de perfil de provisionamento universal malicioso pode impedir a inicialização de apps
Descrição: havia um problema na lógica de instalação dos apps com perfil de provisionamento universal que permitia a ocorrência de uma colisão com IDs de pacote existentes. O problema foi resolvido por meio de melhorias na verificação de colisões.
CVE-ID
CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.
Certificate Trust Policy
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor em posição de rede privilegiada pode conseguir interceptar o tráfego de rede
Descrição: um certificado intermediário foi emitido incorretamente pela autoridade de certificação CNNIC. O problema foi resolvido por meio da inclusão de um mecanismo para confiar apenas em um subconjunto de certificados emitidos antes da emissão incorreta do intermediário. Veja mais informações sobre a lista de permissão de confiança parcial para segurança.
Certificate Trust Policy
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: atualização para a política de confiabilidade dos certificados
Descrição: a política de confiabilidade do certificado foi atualizada. A lista completa de certificados pode ser consultada nos Certificados do iOS.
CFNetwork HTTPAuthentication
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: seguir um URL criado com códigos maliciosos pode levar à execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de credenciais de alguns URLs. O problema foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2015-3684: Apple
CoreGraphics
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia vários problemas de memória corrompida no processamento de perfis ICC. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2015-3723: chaithanya (SegFault) em parceria com a Zero Day Initiative da HP
CVE-2015-3724: WanderingGlitch da Zero Day Initiative da HP
CoreText
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processar um arquivo de texto criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia vários problemas de memória corrompida no processamento de arquivos de texto. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor em posição de rede privilegiada pode interceptar conexões SSL/TLS
Descrição: o coreTLS aceitava chaves Diffie-Hellman (DH) efêmeras e curtas, como as usadas em conjuntos de codificação de chaves DH efêmeras de nível de exportação. Esse problema, também conhecido como Logjam, permitia que um invasor em posição de rede privilegiada diminuísse a segurança para DH de 512 bits caso o servidor aceitasse conjuntos de codificação de chaves DH efêmeras de nível de exportação. O problema foi resolvido aumentando o tamanho mínimo padrão permitido para as chaves DH efêmeras para 768 bits.
ID de CVE
CVE-2015-4000: equipe weakdh da weakdh.org, Hanno Boeck
DiskImages
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode conseguir determinar o layout da memória do kernel
Descrição: havia um problema de divulgação de informações no processamento de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-ID
CVE-2015-3690: Peter Rutenbar em parceria com a Zero Day Initiative da HP
FontParser
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia vários problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processar um arquivo .tiff criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de arquivos .tiff. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-3703: Apple
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: há várias vulnerabilidades no libtiff, sendo que a mais séria pode levar à execução de códigos arbitrários
Descrição: havia várias vulnerabilidades nas versões do libtiff anteriores à 4.0.4. Foram resolvidas com a atualização do libtiff para a versão 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode conseguir determinar o layout da memória do kernel
Descrição: havia um problema de gerenciamento de memória no processamento de parâmetros de HFS que podia levar à divulgação do layout de memória do kernel. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-3721: Ian Beer, do Google Project Zero
Mail
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um e-mail criado com códigos maliciosos pode substituir o conteúdo da mensagem por uma página arbitrária quando a mensagem é visualizada
Descrição: havia um problema no e-mail compatível com HTML que permitia a atualização do conteúdo da mensagem com uma página arbitrária da web. O problema foi resolvido por meio da restrição da compatibilidade com conteúdo HTML.
ID de CVE
CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček
MobileInstallation
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um app de perfil de provisionamento universal malicioso pode impedir a inicialização de um app do Watch
Descrição: havia um problema na lógica de instalação dos apps com perfil de provisionamento universal no Watch que permitia a ocorrência de uma colisão com IDs de pacote existentes. O problema foi resolvido por meio de melhorias na verificação de colisões.
CVE-ID
CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário no sistema de arquivos
Descrição: havia um problema de gerenciamento de estado no Safari que permitia origens sem privilégios acessar conteúdo do sistema de arquivos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-ID
CVE-2015-1155: Joe Vennix, da Rapid7 Inc., em parceria com a Zero Day Initiative da HP
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode levar à invasão de contas
Descrição: havia um problema em que o Safari podia preservar o cabeçalho de solicitação Origin para redirecionamentos de origem cruzada, permitindo que sites maliciosos contornassem as proteções CSRF. O problema foi resolvido por meio de melhorias no processamento de redirecionamentos.
CVE-ID
CVE-2015-3658: Brad Hill, do Facebook
Security
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia um estouro de inteiros no código da estrutura de segurança para analisar o e-mail S/MIME e alguns outros objetos assinados ou criptografados. O problema foi resolvido por meio de melhorias na verificação de validade.
ID de CVE
CVE-2013-1741
SQLite
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia vários problemas de estouros de buffer na implementação do printf do SQLite. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
CVE-ID
CVE-2015-3717: Peter Rutenbar em parceria com a Zero Day Initiative da HP
SQLite
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um comando SQL criado com códigos maliciosos pode permitir o encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia um problema de API na funcionalidade do SQLite. O problema foi resolvido por meio de melhorias nas restrições.
CVE-ID
CVE-2015-7036: Peter Rutenbar em parceria com a Zero Day Initiative da HP
Telephony
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: cartões SIM criados com códigos maliciosos podem levar à execução de códigos arbitrários
Descrição: havia vários problemas de validação na análise de cargas de SIM/UIM. Esses problemas foram resolvidos por meio de melhorias na validação de cargas.
CVE-ID
CVE-2015-3726: Matt Spisak da Endgame
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site malicioso por meio de um link pode levar à falsificação da interface de usuário
Descrição: havia um problema ao processar o atributo rel nos elementos âncora. Objetos de destino poderiam ter acesso não autorizado para vincular objetos. O problema foi resolvido por meio de melhorias na observância do tipo de link.
CVE-ID
CVE-2015-1156: Zachary Durber do Moodle
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia diversos problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: havia um problema de comparação insuficiente no autorizador do SQLite que permitia a invocação de funções SQL arbitrárias. O problema foi resolvido por meio de melhorias na verificação de autorizações.
CVE-ID
CVE-2015-3659: Peter Rutenbar em parceria com a Zero Day Initiative da HP
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um site criado com códigos maliciosos pode acessar os bancos de dados WebSQL de outros sites
Descrição: havia um problema nas verificações de autorização para renomear tabelas WebSQL que poderia permitir a um site criado com códigos maliciosos acessar bancos de dados pertencentes a outros sites. O problema foi resolvido por meio de melhorias na verificação de autorizações.
CVE-ID
CVE-2015-3727: Peter Rutenbar em parceria com a Zero Day Initiative da HP
Wi-Fi Connectivity
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: os dispositivos iOS podem estabelecer associação automática com pontos de acesso não confiáveis que anunciam um ESSID conhecido, mas com um tipo de segurança desatualizado
Descrição: havia um problema de comparação insuficiente na avaliação do gerente do Wi-Fi quanto a anúncios de pontos de acesso conhecidos. O problema foi resolvido por meio de melhorias na correspondência de parâmetros de segurança.
CVE-ID
CVE-2015-3728: Brian W. Gray, da Universidade Carnegie Mellon, Craig Young, da TripWire
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.