Sobre o conteúdo de segurança do iOS 8
Este documento descreve o conteúdo de segurança do iOS 8.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 8
802.1X
CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte da Universiteit Hasselt
Impact: An attacker can obtain Wi-Fi credentials
Description: An attacker could have impersonated a Wi-Fi access point, offered to authenticate with LEAP, broken the MS-CHAPv1 hash, and used the derived credentials to authenticate to the intended access point even if that access point supported stronger authentication methods. This issue was addressed by disabling LEAP by default.
CVE-ID
CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax, and Wim Lamotte of Universiteit Hasselt
Accounts
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um aplicativo malicioso pode identificar o ID Apple do usuário
Descrição: havia um problema na lógica de controle de acesso das contas. Um aplicativo da área restrita podia obter informações sobre a conta do iCloud atualmente ativa, incluindo o nome da conta. O problema foi resolvido por meio da restrição do acesso a determinados tipos de conta por aplicativos não autorizados.
CVE-ID
CVE-2014-4423: Adam Weaver
Accessibility
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: o dispositivo poderia não bloquear a tela ao usar o AssistiveTouch
Descrição: havia um problema lógico no processamento de eventos do AssistiveTouch, que resultava no não bloqueio da tela. O problema foi resolvido por meio de melhorias no processamento do temporizador de bloqueio.
CVE-ID
CVE-2014-4368: Hendrik Bettermann
Accounts Framework
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um invasor com acesso a um dispositivo iOS poderia acessar informações confidenciais do usuário nos registros
Descrição: informações confidenciais do usuário eram salvas nos registros. O problema foi resolvido por meio do registro de menos informações.
CVE-ID
CVE-2014-4357: Heli Myllykoski do OP-Pohjola Group
Address Book
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia ler a agenda
Descrição: a agenda era criptografada com uma chave protegida somente por um UID de hardware. O problema foi resolvido por meio da codificação da agenda com uma chave protegida pelo UID de hardware e pelo código de acesso do usuário.
CVE-ID
CVE-2014-4352: Jonathan Zdziarski
App Installation
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um invasor local pode escalonar privilégios e instalar aplicativos não verificados
Descrição: havia uma condição de corrida na Instalação de App. Um invasor com capacidade de gravar em /tmp poderia instalar um app não verificado. O problema foi resolvido por meio do armazenamento de arquivos para instalação em outro diretório.
CVE-ID
CVE-2014-4386: evad3rs
App Installation
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um invasor local pode escalonar privilégios e instalar aplicativos não verificados
Descrição: havia um problema de path traversal na Instalação de App. Um invasor local podia redirecionar a validação da assinatura do código para um pacote diferente do pacote a ser instalado e causar a instalação de um app não verificado. O problema foi resolvido por meio da detecção e do impedimento de path traversal determinando qual assinatura de código precisava ser verificada.
CVE-ID
CVE-2014-4384: evad3rs
Assets
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um invasor em uma posição de rede privilegiada poderia fazer um dispositivo iOS acreditar estar atualizado, mesmo não estando
Descrição: havia um problema de validação no processamento das respostas de verificação da atualização. Datas falsas nos cabeçalhos de resposta de Última modificação definidos para datas futuras eram usadas para verificações de Modificado desde nas solicitações de atualizações subsequentes. O problema foi resolvido por meio da validação do cabeçalho de Última modificação.
CVE-ID
CVE-2014-4383: Raul Siles da DinoSec
Bluetooth
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: o Bluetooth é ativado inesperadamente por padrão após a atualização do iOS
Descrição: o Bluetooth era ativado automaticamente após a atualização do iOS. O problema foi resolvido por meio da ativação do Bluetooth somente em atualizações de versões principais ou secundárias.
CVE-ID
CVE-2014-4354: Maneet Singh, Sean Bluestein
Certificate Trust Policy
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: atualização para a política de confiabilidade dos certificados
Descrição: a política de confiança do certificado foi atualizada. Veja a lista completa de certificados em https://support.apple.com/HT5012.
CoreGraphics
CVE-2014-4377: Felipe Andres Manzano da Binamuse VRT em parceria com o Programa GVP da iSIGHT Partners
Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution
Description: An integer overflow existed in the handling of PDF files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2014-4377 : Felipe Andres Manzano of Binamuse VRT working with the iSIGHT Partners GVP Program
CoreGraphics
CVE-2014-4378: Felipe Andres Manzano da Binamuse VRT em parceria com o Programa GVP da iSIGHT Partners
Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or an information disclosure
Description: An out of bounds memory read existed in the handling of PDF files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2014-4378 : Felipe Andres Manzano of Binamuse VRT working with the iSIGHT Partners GVP Program
Data Detectors
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: tocar em um link do FaceTime no Mail acionava uma chamada de áudio do FaceTime sem ser solicitada
Descrição: o Mail não consultava o usuário antes de iniciar URLs facetime-audio://. O problema foi resolvido por meio da adição de um aviso de confirmação.
CVE-ID
CVE-2013-6835: Guillaume Ross
Foundation
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um aplicativo usando o NSXMLParser poderia ser usado incorretamente para divulgar informações
Descrição: havia um problema na Entidade Externa XML no processamento de NSXMLParser do XML. O problema foi resolvido por meio do não carregamento de entidades externas nas origens.
CVE-ID
CVE-2014-4374: George Gal da VSR (http://www.vsecurity.com/)
Home & Lock Screen
CVE-2014-4361: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University
Impact: A background app can determine which app is frontmost
Description: The private API for determining the frontmost app did not have sufficient access control. This issue was addressed through additional access control.
CVE-ID
CVE-2014-4361 : Andreas Kurtz of NESO Security Labs and Markus Troßbach of Heilbronn University
iMessage
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: anexos poderiam continuar armazenados após o iMessage ou MMS principal serem apagados
Descrição: havia uma condição de corrida na forma como os anexos eram apagados. O problema foi resolvido por meio de verificações adicionais para determinar se um anexo foi apagado.
CVE-ID
CVE-2014-4353: Silviu Schiau
IOAcceleratorFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior Impacto: um aplicativo poderia causar o encerramento inesperado do sistema Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento de argumentos da API IOAcceleratorFamily. O problema foi resolvido por meio de melhorias na validação de argumentos da API IOAcceleratorFamily. CVE-ID CVE-2014-4369: Sarah, também conhecida como winocm, e Cererdlong da Alibaba Mobile Security Team
Impact: An application may cause an unexpected system termination
Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.
CVE-ID
CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team
Entry updated February 3, 2020
IOAcceleratorFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: o dispositivo poderia reiniciar inesperadamente
Descrição: havia um problema de cancelamento de referência de ponteiro nulo no driver IntelAccelerator. O problema foi resolvido por meio de melhorias no processamento de erros.
CVE-ID
CVE-2014-4373: cunzhang da Adlab da Venustech
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode ler ponteiros de kernel, que podiam ser usados para ignorar a randomização de layout do espaço de endereço de kernel
Descrição: havia um problema de leitura fora dos limites no processamento de uma função do IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2014-4379: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de estouro de buffer de pilha no processamento de propriedades de mapeamento de chave do IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2014-4404: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento das propriedades de mapeamento de chave no IOHIDFamily. O problema foi resolvido por meio de melhorias na validação das propriedades de mapeamento de chave do IOHIDFamily.
ID de CVE
CVE-2014-4405: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de kernel
Descrição: havia um problema de gravação fora dos limites na extensão do kernel de IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2014-4380: cunzhang da Adlab of Venustech
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode ler dados não inicializados da memória do kernel
Descrição: havia um problema de acesso à memória não inicializada durante o processamento das funções de IOKit. O problema foi resolvido por meio de melhorias na inicialização da memória
CVE-ID
CVE-2014-4407: @PanguTeam
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. O problema foi resolvido por meio de melhorias na validação de metadados.
CVE-ID
CVE-2014-8835: Ian Beer do Google Project Zero
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. O problema foi resolvido por meio de melhorias na validação de metadados.
CVE-ID
CVE-2014-4388: @PanguTeam
IOKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de estouro de inteiros durante o processamento das funções de IOKit. O problema foi resolvido por meio de melhorias na validação de argumentos da API IOKit.
ID de CVE
CVE-2014-4389: Ian Beer, do Google Project Zero
Kernel
Disponível para: Apple TV 2ª geração e posterior
Impacto: um usuário local pode ser capaz de determinar o layout da memória do kernel
Descrição: havia vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação do conteúdo da memória do kernel. O problema foi resolvido por meio de uma inicialização adicional da memória.
ID de CVE
CVE-2014-4371: Fermin J. Serna da Equipe de Segurança do Google
CVE-2014-4419: Fermin J. Serna da Equipe de Segurança do Google
CVE-2014-4420: Fermin J. Serna da Equipe de Segurança do Google
CVE-2014-4421: Fermin J. Serna da Equipe de Segurança do Google
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: uma pessoa em uma posição de rede privilegiada poderia causar uma negação de serviço
Descrição: havia um problema de condição de corrida no processamento de pacotes IPv6. O problema foi resolvido por meio de melhorias na verificação de estado bloqueado.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processos sem privilégio podem levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel
Descrição: havia um problema do tipo "double free" durante o processamento de portas de Mach. O problema foi resolvido por meio de melhorias na validação de portas de Mach.
CVE-ID
CVE-2014-4375: um pesquisador anônimo
Kernel
Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: processos sem privilégio podem levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel
Descrição: havia um problema de leitura fora dos limites no rt_setgate. Isso podia levar à divulgação de memória ou ao corrompimento dela. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2014-4408
Kernel
CVE-2014-4422: Tarjei Mandt da Azimuth Security
Impact: Some kernel hardening measures may be bypassed
Description: The random number generator used for kernel hardening measures early in the boot process was not cryptographically secure. Some of its output was inferable from user space, allowing bypass of the hardening measures. This issue was addressed by using a cryptographically secure algorithm.
CVE-ID
CVE-2014-4422 : Tarjei Mandt of Azimuth Security
Libnotify
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios raiz
Descrição: havia um problema de gravação fora dos limites no Libnotify. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2014-4381: Ian Beer do Google Project Zero
Lockdown
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um dispositivo pode ser manipulado para exibir incorretamente a tela de Início quando o dispositivo está bloqueado
Descrição: havia um problema no comportamento de desbloqueio que fazia o dispositivo prosseguir para a tela de Início, mesmo quando deveria estar em estado de ativação bloqueada. O problema foi resolvido por meio da alteração das informações verificadas por um dispositivo durante uma solicitação de desbloqueio.
CVE-ID
CVE-2014-1360
Mail
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: credenciais de início de sessão podem ser enviadas em texto sem formatação, mesmo que o servidor tenha anunciado o recurso LOGINDISABLED IMAP
Descrição: o Mail enviava o comando LOGIN aos servidores, mesmo quando eles anunciavam o recurso LOGINDISABLED IMAP. Esse problema é preocupante principalmente ao estabelecer conexão com servidores configurados para aceitar conexões não criptografadas que anunciam LOGINDISABLED. O problema foi resolvido por meio do cumprimento do recurso LOGINDISABLED IMAP.
CVE-ID
CVE-2014-4366: Mark Crispin
Mail
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia ler anexos de e-mails
Descrição: havia um problema de lógica no uso de proteção de dados do Mail em anexos de e-mail. O problema foi resolvido por meio da configuração correta da classe de proteção de dados para anexos de e-mail.
CVE-ID
CVE-2014-1348: Andreas Kurtz, do NESO Security Labs
Profiles
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: a Discagem por Voz é ativada inesperadamente após atualizar o iOS
Descrição: a Discagem por Voz era ativada automaticamente após atualizar o iOS. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-ID
CVE-2014-4367: Sven Heinemann
Safari
CVE-2013-5227: Niklas Malmgren da Klarna AB
Impact: User credentials may be disclosed to an unintended site via autofill
Description: Safari may have autofilled user names and passwords into a subframe from a different domain than the main frame. This issue was addressed through improved origin tracking.
CVE-ID
CVE-2013-5227 : Niklas Malmgren of Klarna AB
Safari
CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Stanford University em parceria com Eric Chen e Collin Jackson da Carnegie Mellon University
Impact: An attacker with a privileged network position may intercept user credentials
Description: Saved passwords were autofilled on http sites, on https sites with broken trust, and in iframes. This issue was addressed by restricting password autofill to the main frame of https sites with valid certificate chains.
CVE-ID
CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University
Safari
CVE-2014-8841: Angelo Prado da Salesforce Product Security
Impact: An attacker in a privileged network position may spoof URLs on Safari
Description: A user interface inconsistency existed in Safari on MDM-enabled devices. The issue was addressed through improved user interface consistency checks.
CVE-ID
CVE-2014-8841 : Angelo Prado of Salesforce Product Security
Sandbox Profiles
CVE-2014-4362: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University
Impact: Apple ID information is accessible by third-party apps
Description: An information disclosure issue existed in the third-party app sandbox. This issue was addressed by improving the third-party sandbox profile.
CVE-ID
CVE-2014-4362 : Andreas Kurtz of NESO Security Labs and Markus Troßbach of Heilbronn University
Settings
CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Itália
Impact: Text message previews may appear at the lock screen even when this feature is disabled
Description: An issue existed in the previewing of text message notifications at the lock screen. As a result, the contents of received messages would be shown at the lock screen even when previews were disabled in Settings. The issue was addressed through improved observance of this setting.
CVE-ID
CVE-2014-4356 : Mattia Schirinzi from San Pietro Vernotico (BR), Italy
syslog
CVE-2014-4372: Tielei Wang e YeongJin Jang da Georgia Tech Information Security Center (GTISC)
Impact: A local user may be able to change permissions on arbitrary files
Description: syslogd followed symbolic links while changing permissions on files. This issue was addressed through improved handling of symbolic links.
CVE-ID
CVE-2014-4372 : Tielei Wang and YeongJin Jang of Georgia Tech Information Security Center (GTISC)
Weather
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: as informações da localização eram enviadas sem criptografia
Descrição: havia um problema de divulgação de informações na API usada para determinar o clima local. O problema foi resolvido por meio da mudança das APIs.
WebKit
CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)
Impact: A malicious website may be able to track users even when private browsing is enabled
Description: A web application could store HTML 5 application cache data during normal browsing and then read the data during private browsing. This was addressed by disabling access to the application cache when in private browsing mode.
CVE-ID
CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia diversos problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2013-6663: Atte Kettunen da OUSPG
CVE-2014-1384: Apple
CVE-2014-1385: Apple
CVE-2014-1387: Google Chrome Security Team
CVE-2014-1388: Apple
CVE-2014-1389: Apple
CVE-2014-4410: Eric Seidel do Google
CVE-2014-4411: Google Chrome Security Team
CVE-2014-4412: Apple
CVE-2014-4413: Apple
CVE-2014-4414: Apple
CVE-2014-4415: Apple
Wi-Fi
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior
Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: havia um problema de divulgação de informações porque um endereço MAC estável era usado para buscar redes Wi-Fi. O problema foi resolvido por meio da randomização do endereço MAC para verificações passivas de Wi-Fi.
Nota:
O iOS 8 contém modificações em alguns recursos de diagnóstico. Para mais informações, consulte o artigo https://support.apple.com/HT6331
Agora, o iOS 8 permite aos dispositivos remover a confiança de todos os computadores que eram confiáveis. Veja mais instruções em https://support.apple.com/HT5868
O FaceTime não está disponível em todos os países ou regiões.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.