Sobre o conteúdo de segurança do iOS 8.4

Este documento descreve o conteúdo de segurança do iOS 8.4.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

iOS 8.4

  • Loja de aplicativos

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app de perfil de provisionamento universal malicioso pode impedir a inicialização de apps

    Descrição: havia um problema na lógica de instalação para os apps com perfil de provisionamento universal que permitia a ocorrência de uma colisão com IDs de pacote existentes. Esse problema foi solucionado por meio de melhorias na verificação de colisões.

    ID de CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei, da FireEye, Inc.
  • Política de confiabilidade dos certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com uma posição privilegiada na rede pode interceptar tráfego de rede

    Descrição: um certificado intermediário foi incorretamente emitido pela autoridade de certificação CNNIC. Esse problema foi solucionado por meio da adição de um mecanismo para confiar apenas em um subconjunto de certificados emitidos antes da emissão errônea do intermediário. Consulte mais detalhes sobre a lista de permissões de confiança parcial de segurança.

  • Política de confiabilidade dos certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização para a política de confiabilidade dos certificados

    Descrição: a política de confiabilidade dos certificados foi atualizada. A lista completa de certificados pode ser visualizada nos Certificados do iOS.

  • CFNetwork HTTPAuthentication

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior Impacto: acessar um URL criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória no processamento de certas credenciais de URL. Esse problema foi solucionado com melhorias no processamento de memória.

    ID de CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrompimento de memória no processamento de perfis ICC. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2015-3723: chaithanya (SegFault), em parceria com a Zero Day Initiative, da HP

    CVE-2015-3724: WanderingGlitch, da Zero Day Initiative, da HP

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo de texto criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: diversos problemas de corrompimento de memória ocorriam no processamento de arquivos de texto. Esses problemas foram solucionados através de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor em uma posição privilegiada na rede pode interceptar as conexões SSL/TLS

    Descrição: o coreTLS aceitava chaves Diffie-Hellman (DH) curtas e efêmeras, conforme usadas nos conjuntos de codificação de chaves DH efêmeras em versão exportação. Esse problema, também conhecido como Logjam, permitia que um invasor em uma posição privilegiada na rede fizesse downgrade de segurança para DH de 512 bits se o servidor fosse compatível com um conjunto de codificação de chaves DH efêmeras em versão exportação. O problema foi solucionado com o aumento do tamanho padrão mínimo permitido para chaves DH efêmeras para 768 bits.

    ID de CVE

    CVE-2015-4000: equipe weakdh, do weakdh.org, e Hanno Boeck

  • DiskImages

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso poderia conseguir alterar o layout de memória do kernel.

    Descrição: havia um problema de divulgação de informações no processamento de imagens de disco. Esse problema foi solucionado por meio de um gerenciamento aprimorado da memória.

    ID de CVE

    CVE-2015-3690: Peter Rutenbar, em parceria com a Zero Day Initiative, da HP

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: diversos problemas de corrompimento de memória ocorriam no processamento de arquivos de fonte. Esses problemas foram solucionados através de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um arquivo .tiff criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória no processamento de arquivos .tiff. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: há várias vulnerabilidades no libtiff, sendo que a mais séria pode causar a execução arbitrária de códigos

    Descrição: havia diversas vulnerabilidades nas versões do libtiff anteriores à 4.0.4. Elas foram solucionadas com a atualização do libtiff para a versão 4.0.4.

    ID de CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso poderia conseguir alterar o layout de memória do kernel.

    Descrição: havia um problema de gerenciamento de memória no processamento de parâmetros HFS, o que poderia causar a divulgação de layout de memória do kernel. Esse problema foi solucionado por meio de um gerenciamento aprimorado da memória.

    ID de CVE

    CVE-2015-3721: Ian Beer, do Google Project Zero
  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um e-mail criado com códigos maliciosos pode substituir o conteúdo de mensagens com uma página arbitrária da web quando a mensagem é visualizada

    Descrição: havia um problema no suporte para e-mail em HTML que permitia que o conteúdo de uma mensagem fosse atualizado com uma página arbitrária da web. O problema foi solucionado por meio de uma restrição no suporte a conteúdo HTML.

    ID de CVE

    CVE-2015-3710: Aaron Sigel, do vtty.com, e Jan Souček
  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um app com perfil de provisionamento universal malicioso pode impedir a inicialização de um app do Watch

    Descrição: havia um problema na lógica de instalação para os apps com perfil de provisionamento universal no Watch que permitia a ocorrência de uma colisão com IDs de pacote existentes. Esse problema foi solucionado por meio de melhorias na verificação de colisões.

    ID de CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei, da FireEye, Inc.

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário no sistema de arquivos

    Descrição: havia um problema de gerenciamento de estado no Safari que permitia o acesso de origens sem privilégios ao conteúdo do sistema de arquivos. Esse problema foi resolvido por meio da melhoria do gerenciamento de estado.

    ID de CVE

    CVE-2015-1155: Joe Vennix, da Rapid7 Inc., em parceria com a Zero Day Initiative, da HP
     

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar a invasão de contas

    Descrição: havia um problema em que o Safari podia preservar o cabeçalho de solicitação Origin para redirecionamentos de origem cruzada, permitindo que sites maliciosos contornassem as proteções CSRF. O problema foi resolvido por meio da melhoria no processamento de redirecionamentos.

    ID de CVE

    CVE - 2015-3658: Brad Hill, do Facebook
  • Segurança

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorria um estouro de inteiro na análise de código da estrutura de segurança para analisar o S/MIME do e-mail e alguns outros objetos assinados ou criptografados. Esse problema foi solucionado por meio de melhorias na verificação de validade.

    ID de CVE

    CVE-2013-1741

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam vários estouros de buffer na implementação do printf do SQLite. Esses problemas foram solucionados através de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3717: Peter Rutenbar, em parceria com a Zero Day Initiative, da HP

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando SQL criado com códigos maliciosos pode permitir o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um problema de API na funcionalidade SQLite. Esse problema foi resolvido por meio de restrições aprimoradas.

    ID de CVE

    CVE-2015-7036: Peter Rutenbar em parceria com a Zero Day Initiative, da HP

  • Telefonia

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: cartões SIM criados com códigos maliciosos podem causar a execução arbitrária de códigos

    Descrição: havia vários problemas de validação na análise de cargas de SIM/UIM. Esses problemas foram solucionados através de melhorias na validação de cargas.

    ID de CVE

    CVE-2015-3726: Matt Spisak, da Endgame

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos ao clicar em um link pode levar a spoofing da interface de usuário

    Descrição: havia um problema ao processar o atributo rel nos elementos âncora. Objetos de destino poderiam ter acesso não autorizado para vincular objetos. Esse problema foi resolvido por meio de melhorias na observância do tipo de link.

    ID de CVE

    CVE-2015-1156: Zachary Durber, do Moodle
  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar uma página criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um problema de comparação insuficiente no autorizador do SQLite que permitia a invocação de funções SQL arbitrárias. Esse problema foi solucionado por meio de melhorias na verificação de autorizações.

    ID de CVE

    CVE-2015-3659: Peter Rutenbar, em parceria com a Zero Day Initiative, da HP

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com códigos maliciosos pode acessar os bancos de dados WebSQL de outros sites

    Descrição: havia um problema durante as verificações de autorização para renomear tabelas WebSQL que poderia permitir a um site criado com códigos maliciosos acessar bancos de dados pertencentes a outros sites. Isso foi solucionado por meio de melhorias nas verificações de autorização.

    ID de CVE

    CVE-2015-3727: Peter Rutenbar, em parceria com a Zero Day Initiative, da HP

  • Conectividade Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: os dispositivos iOS podem se associar automaticamente a pontos de acesso não confiáveis que anunciam um ESSID conhecido, mas com um tipo de segurança desatualizado.

    Descrição: havia um problema de comparação insuficiente na avaliação do gerente do Wi-Fi quanto a anúncios de pontos de acesso conhecidos. Esse problema foi solucionado por meio de melhorias na correspondência de parâmetros de segurança.

    ID de CVE

    CVE-2015-3728: Brian W. Gray, da Universidade Carnegie Mellon, e Craig Young, da TripWire

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: