Sobre o conteúdo de segurança do iOS 8.4

Este documento descreve o conteúdo de segurança do iOS 8.4.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a Segurança do Produto Apple, consulte o site sobre Segurança do Produto Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e mais informações.

Para saber mais sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8.4

  • Application Store

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app de perfil de provisionamento universal malicioso pode impedir a inicialização de apps

    Descrição: havia um problema na lógica de instalação dos apps com perfil de provisionamento universal que permitia a ocorrência de uma colisão com IDs de pacote existentes. O problema foi resolvido por meio de melhorias na verificação de colisões.

    CVE-ID

    CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.

  • Certificate Trust Policy

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor em posição de rede privilegiada pode conseguir interceptar o tráfego de rede

    Descrição: um certificado intermediário foi emitido incorretamente pela autoridade de certificação CNNIC. O problema foi resolvido por meio da inclusão de um mecanismo para confiar apenas em um subconjunto de certificados emitidos antes da emissão incorreta do intermediário. Veja mais informações sobre a lista de permissão de confiança parcial para segurança.

  • Certificate Trust Policy

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização para a política de confiabilidade dos certificados

    Descrição: a política de confiabilidade do certificado foi atualizada. A lista completa de certificados pode ser consultada nos Certificados do iOS.

  • CFNetwork HTTPAuthentication

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: seguir um URL criado com códigos maliciosos pode levar à execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida no processamento de credenciais de alguns URLs. O problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia vários problemas de memória corrompida no processamento de perfis ICC. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    CVE-ID

    CVE-2015-3723: chaithanya (SegFault) em parceria com a Zero Day Initiative da HP

    CVE-2015-3724: WanderingGlitch da Zero Day Initiative da HP

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo de texto criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia vários problemas de memória corrompida no processamento de arquivos de texto. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor em posição de rede privilegiada pode interceptar conexões SSL/TLS

    Descrição: o coreTLS aceitava chaves Diffie-Hellman (DH) efêmeras e curtas, como as usadas em conjuntos de codificação de chaves DH efêmeras de nível de exportação. Esse problema, também conhecido como Logjam, permitia que um invasor em posição de rede privilegiada diminuísse a segurança para DH de 512 bits caso o servidor aceitasse conjuntos de codificação de chaves DH efêmeras de nível de exportação. O problema foi resolvido aumentando o tamanho mínimo padrão permitido para as chaves DH efêmeras para 768 bits.

    ID de CVE

    CVE-2015-4000: equipe weakdh da weakdh.org, Hanno Boeck

  • DiskImages

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode conseguir determinar o layout da memória do kernel

    Descrição: havia um problema de divulgação de informações no processamento de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo de fonte criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia vários problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo .tiff criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia um problema de memória corrompida no processamento de arquivos .tiff. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: há várias vulnerabilidades no libtiff, sendo que a mais séria pode levar à execução de códigos arbitrários

    Descrição: havia várias vulnerabilidades nas versões do libtiff anteriores à 4.0.4. Foram resolvidas com a atualização do libtiff para a versão 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode conseguir determinar o layout da memória do kernel

    Descrição: havia um problema de gerenciamento de memória no processamento de parâmetros de HFS que podia levar à divulgação do layout de memória do kernel. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3721: Ian Beer, do Google Project Zero

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um e-mail criado com códigos maliciosos pode substituir o conteúdo da mensagem por uma página arbitrária quando a mensagem é visualizada

    Descrição: havia um problema no e-mail compatível com HTML que permitia a atualização do conteúdo da mensagem com uma página arbitrária da web. O problema foi resolvido por meio da restrição da compatibilidade com conteúdo HTML.

    ID de CVE

    CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček

  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app de perfil de provisionamento universal malicioso pode impedir a inicialização de um app do Watch

    Descrição: havia um problema na lógica de instalação dos apps com perfil de provisionamento universal no Watch que permitia a ocorrência de uma colisão com IDs de pacote existentes. O problema foi resolvido por meio de melhorias na verificação de colisões.

    CVE-ID

    CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário no sistema de arquivos

    Descrição: havia um problema de gerenciamento de estado no Safari que permitia origens sem privilégios acessar conteúdo do sistema de arquivos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

    CVE-ID

    CVE-2015-1155: Joe Vennix, da Rapid7 Inc., em parceria com a Zero Day Initiative da HP

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode levar à invasão de contas

    Descrição: havia um problema em que o Safari podia preservar o cabeçalho de solicitação Origin para redirecionamentos de origem cruzada, permitindo que sites maliciosos contornassem as proteções CSRF. O problema foi resolvido por meio de melhorias no processamento de redirecionamentos.

    CVE-ID

    CVE-2015-3658: Brad Hill, do Facebook

  • Security

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor remoto pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia um estouro de inteiros no código da estrutura de segurança para analisar o e-mail S/MIME e alguns outros objetos assinados ou criptografados. O problema foi resolvido por meio de melhorias na verificação de validade.

    ID de CVE

    CVE-2013-1741

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor remoto pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia vários problemas de estouros de buffer na implementação do printf do SQLite. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando SQL criado com códigos maliciosos pode permitir o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia um problema de API na funcionalidade do SQLite. O problema foi resolvido por meio de melhorias nas restrições.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • Telephony

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: cartões SIM criados com códigos maliciosos podem levar à execução de códigos arbitrários

    Descrição: havia vários problemas de validação na análise de cargas de SIM/UIM. Esses problemas foram resolvidos por meio de melhorias na validação de cargas.

    CVE-ID

    CVE-2015-3726: Matt Spisak da Endgame

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site malicioso por meio de um link pode levar à falsificação da interface de usuário

    Descrição: havia um problema ao processar o atributo rel nos elementos âncora. Objetos de destino poderiam ter acesso não autorizado para vincular objetos. O problema foi resolvido por meio de melhorias na observância do tipo de link.

    CVE-ID

    CVE-2015-1156: Zachary Durber do Moodle

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia diversos problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    CVE-ID

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou a execução de códigos arbitrários

    Descrição: havia um problema de comparação insuficiente no autorizador do SQLite que permitia a invocação de funções SQL arbitrárias. O problema foi resolvido por meio de melhorias na verificação de autorizações.

    CVE-ID

    CVE-2015-3659: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com códigos maliciosos pode acessar os bancos de dados WebSQL de outros sites

    Descrição: havia um problema nas verificações de autorização para renomear tabelas WebSQL que poderia permitir a um site criado com códigos maliciosos acessar bancos de dados pertencentes a outros sites. O problema foi resolvido por meio de melhorias na verificação de autorizações.

    CVE-ID

    CVE-2015-3727: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • Wi-Fi Connectivity

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: os dispositivos iOS podem estabelecer associação automática com pontos de acesso não confiáveis que anunciam um ESSID conhecido, mas com um tipo de segurança desatualizado

    Descrição: havia um problema de comparação insuficiente na avaliação do gerente do Wi-Fi quanto a anúncios de pontos de acesso conhecidos. O problema foi resolvido por meio de melhorias na correspondência de parâmetros de segurança.

    CVE-ID

    CVE-2015-3728: Brian W. Gray, da Universidade Carnegie Mellon, Craig Young, da TripWire

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: