Sobre o conteúdo de segurança do iOS 8.4

Este documento descreve o conteúdo de segurança do iOS 8.4.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a Segurança do Produto Apple, consulte o site sobre segurança do produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8.4

  • Loja de aplicativos

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um app de perfil de provisionamento universal malicioso pode impedir a inicialização de apps

    Descrição: havia um problema na lógica de instalação dos apps com perfil de provisionamento universal que permitia a ocorrência de uma colisão com IDs de pacote existentes. O problema foi resolvido por meio de melhorias na verificação de colisões.

    ID de CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei, da FireEye, Inc.
  • Política de confiabilidade dos certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede

    Descrição: um certificado intermediário foi emitido incorretamente pela autoridade certificadora CNNIC. O problema foi resolvido por meio da adição de um mecanismo para confiar apenas em um subconjunto de certificados emitidos antes da emissão incorreta do intermediário. Veja mais informações sobre a lista de permissão de confiança parcial para segurança.

  • Política de confiabilidade dos certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: atualização para a política de confiabilidade dos certificados

    Descrição: a política de confiabilidade dos certificados foi atualizada. A lista completa de certificados pode ser consultada nos Certificados do iOS.

  • CFNetwork HTTPAuthentication

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: acessar um URL criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia um problema de memória corrompida no processamento de credenciais de alguns URLs. O problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia vários problemas de corrompimento de memória no processamento de perfis ICC. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-3723: chaithanya (SegFault), em parceria com a Zero Day Initiative da HP

    CVE-2015-3724: WanderingGlitch, da Zero Day Initiative da HP

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: o processamento de um arquivo de texto criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia vários problemas de corrompimento de memória no processamento de arquivos de texto. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor em uma posição de rede privilegiada pode interceptar as conexões SSL/TLS

    Descrição: o coreTLS aceitava chaves Diffie-Hellman (DH) curtas e efêmeras, como as usadas em conjuntos de codificação de chaves DH efêmeras de nível de exportação. Esse problema, também conhecido como Logjam, permitia que um invasor em uma posição de rede privilegiada diminuísse a segurança para DH de 512 bits caso o servidor aceitasse conjuntos de codificação de chaves DH efêmeras de nível de exportação. O problema foi resolvido por meio do aumento do tamanho mínimo padrão permitido para as chaves DH efêmeras para 768 bits.

    ID de CVE

    CVE-2015-4000: equipe weakdh da weakdh.org, Hanno Boeck

  • Imagens de disco

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

    Descrição: havia um problema de divulgação de informações no processamento de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3690: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia vários problemas de corrupção de memória no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: o processamento de um arquivo .tiff criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória durante o processamento de arquivos .tiff. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: há várias vulnerabilidades no libtiff, sendo que a mais séria pode causar a execução arbitrária de códigos

    Descrição: havia várias vulnerabilidades nas versões do libtiff anteriores à 4.0.4. Elas foram resolvidas por meio da atualização do libtiff para a versão 4.0.4.

    ID de CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

    Descrição: havia um problema de gerenciamento de memória no processamento de parâmetros de HFS que podia causar a divulgação do layout de memória do kernel. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3721: Ian Beer do Google Project Zero
  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um e-mail criado com códigos maliciosos pode substituir o conteúdo da mensagem por uma página arbitrária da web quando a mensagem é visualizada

    Descrição: havia um problema no e-mail compatível com HTML que permitia a atualização do conteúdo da mensagem com uma página arbitrária da web. O problema foi resolvido por meio da restrição da compatibilidade com conteúdo HTML.

    ID de CVE

    CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček
  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um app com perfil de provisionamento universal malicioso pode impedir a inicialização de um app do Watch

    Descrição: havia um problema na lógica de instalação dos apps com perfil de provisionamento universal no Watch que permitia a ocorrência de uma colisão com IDs de pacote existentes. O problema foi resolvido por meio de melhorias na verificação de colisões.

    ID de CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei, da FireEye, Inc.

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário no sistema de arquivos

    Descrição: havia um problema de gerenciamento de estado no Safari que permitia o acesso de origens sem privilégios ao conteúdo do sistema de arquivos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

    ID de CVE

    CVE-2015-1155: Joe Vennix, da Rapid7 Inc., em parceria com a Zero Day Initiative da HP
     

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar a invasão de contas

    Descrição: havia um problema em que o Safari podia preservar o cabeçalho de solicitação Origin para redirecionamentos de origem cruzada, permitindo que sites maliciosos contornassem as proteções CSRF. O problema foi resolvido por meio de melhorias no processamento de redirecionamentos.

    ID de CVE

    CVE-2015-3658: Brad Hill, do Facebook
  • Segurança

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um estouro de inteiros no código da estrutura de segurança para analisar e-mails S/MIME e alguns outros objetos assinados ou criptografados. O problema foi resolvido por meio de melhorias na verificação de validade.

    ID de CVE

    CVE-2013-1741

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia vários problemas de estouros de buffer na implementação do printf do SQLite. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3717: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um comando SQL criado com códigos maliciosos podia permitir o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um problema de API na funcionalidade SQLite. O problema foi resolvido por meio de melhorias nas restrições.

    ID de CVE

    CVE-2015-7036: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • Telefonia

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: cartões SIM criados com códigos maliciosos podem causar a execução arbitrária de códigos

    Descrição: havia vários problemas de validação na análise de cargas de SIM/UIM. Esses problemas foram resolvidos por meio de melhorias na validação de cargas.

    ID de CVE

    CVE-2015-3726: Matt Spisak, da Endgame

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: acessar um site malicioso ao clicar em um link pode levar à falsificação da interface de usuário

    Descrição: havia um problema ao processar o atributo rel nos elementos âncora. Objetos de destino poderiam ter acesso não autorizado para vincular objetos. O problema foi resolvido por meio de melhorias na observância do tipo de link.

    ID de CVE

    CVE-2015-1156: Zachary Durber, do Moodle
  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia um problema de comparação insuficiente no autorizador do SQLite que permitia a invocação de funções SQL arbitrárias. O problema foi resolvido por meio de melhorias na verificação de autorizações.

    ID de CVE

    CVE-2015-3659: Peter Rutenbar, em parceria com a Zero Day Initiative da HP

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um site criado com códigos maliciosos pode acessar os bancos de dados WebSQL de outros sites

    Descrição: havia um problema durante as verificações de autorização para renomear tabelas WebSQL que poderia permitir a um site criado com códigos maliciosos acessar bancos de dados pertencentes a outros sites. O problema foi resolvido por meio de melhorias na verificação de autorizações.

    ID de CVE

    CVE-2015-3727: Peter Rutenbar, em parceria com a Zero Day Initiative da HP

  • Conectividade Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: os dispositivos iOS podem estabelecer associação automática com pontos de acesso não confiáveis que anunciam um ESSID conhecido, mas com um tipo de segurança desatualizado.

    Descrição: havia um problema de comparação insuficiente na avaliação do gerente do Wi-Fi quanto a anúncios de pontos de acesso conhecidos. O problema foi resolvido por meio de melhorias na correspondência de parâmetros de segurança.

    ID de CVE

    CVE-2015-3728: Brian W. Gray, da Universidade Carnegie Mellon, e Craig Young, da TripWire

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: