Sobre o conteúdo de segurança do iOS 13.2 e iPadOS 13.2

Este documento descreve o conteúdo de segurança do iOS 13.2 e iPadOS 13.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 13.2 e iPadOS 13.2

Lançado em 28 de outubro de 2019

Contas

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab na Technische Universität Darmstadt

AirDrop

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: transferências do AirDrop podem ser aceitas inesperadamente no modo Todos

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2019-8796: Allison Husain, da UC Berkeley

Entrada adicionada em 4 de abril de 2020

App Store

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor local poderia iniciar sessão sem credenciais válidas na conta de um usuário que já havia iniciado sessão anteriormente.

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Domínios associados

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o processamento de um URL impróprio poderia causar a exportação de dados

Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8788: Juha Lindstedt da Pakastin, Mirko Tanania e Rauli Rikama da Zero Keyboard Ltd

Áudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8785: Ian Beer do Google Project Zero

CVE-2019-8797: 08Tc3wBB em parceria com o SSD Secure Disclosure

AVEVideoEncoder

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8795: 08Tc3wBB em parceria com o SSD Secure Disclosure

Livros

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8789: Gertjan Franken da imec-DistriNet, KU Leuven

Contatos

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o processamento de um contato criado com códigos maliciosos poderia levar à falsificação da interface do usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)

Eventos do sistema de arquivos

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8798: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro

Driver da placa gráfica

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8784: Vasiliy Vasilyev e Ilya Finogeev da Webinar, LLC

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8794: 08Tc3wBB em parceria com o SSD Secure Disclosure

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8786: Wen Xu da Georgia Tech, estagiário de pesquisa de segurança ofensiva da Microsoft

Entrada atualizada em 18 de novembro de 2019

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2019-8829: Jann Horn do Google Project Zero

Entrada adicionada em 8 de novembro de 2019

Assistente de Configuração

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor próximo fisicamente pode forçar um usuário a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo

Descrição: foi resolvida uma inconsistência nos ajustes de configuração de redes Wi-Fi.

CVE-2019-8804: Christy Philip Mathew da Zimperium, Inc

Gravação da Tela

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário local pode gravar a tela sem um indicador visível de gravação da tela

Descrição: havia um problema de consistência na decisão de quando exibir o indicador de gravação da tela. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8793: Ryan Jenkins da Lake Forrest Prep School

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8813: pesquisador anônimo

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8782: Cheolung Lee da LINE+ Security Team

CVE-2019-8783: Cheolung Lee da LINE+ Graylab Security Team

CVE-2019-8808: descoberto por OSS-Fuzz

CVE-2019-8811: Soyeon Park do SSLab na Georgia Tech

CVE-2019-8812: JunDong Xie do Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee da LINE+ Security Team

CVE-2019-8816: Soyeon Park do SSLab na Georgia Tech

CVE-2019-8819: Cheolung Lee da LINE+ Security Team

CVE-2019-8820: Samuel Groß do Google Project Zero

CVE-2019-8821: Sergei Glazunov do Google Project Zero

CVE-2019-8822: Sergei Glazunov do Google Project Zero

CVE-2019-8823: Sergei Glazunov do Google Project Zero

Entrada atualizada em 18 de novembro de 2019

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: acessar um site criado com códigos maliciosos poderia revelar os sites que o usuário acessou

Descrição: o cabeçalho HTTP referenciador poderia ser usado para divulgar o histórico de navegação. O problema foi resolvido por meio do downgrade de todos os referenciadores de terceiros para a versão original.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis da Google Security Team

Entrada adicionada em 6 de fevereiro de 2020

Modelo de processo WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8815: Apple

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor dentro da área de alcance do Wi-Fi poderia visualizar uma pequena quantidade do tráfego da rede

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-15126: Milos Cermak da ESET

Entrada adicionada em 3 de fevereiro de 2020

Outros reconhecimentos

CFNetwork

Gostaríamos de agradecer a Lily Chen do Google pela ajuda.

Kernel

Gostaríamos de agradecer a Daniel Roethlisberger da Swisscom CSIRT e Jann Horn do Google Project Zero pela ajuda.

Entrada atualizada em 8 de novembro de 2019

WebKit

Gostaríamos de agradecer a Dlive do Xuanwu Lab da Tencent e Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: