Sobre o conteúdo de segurança do iOS 9.2.1
Este documento descreve o conteúdo de segurança do iOS 9.2.1.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
iOS 9.2.1
Imagens de Disco
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode ser capaz de executar códigos arbitrariamente com privilégios de kernel
Descrição: havia um problema de memória corrompida na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2016-1717: Frank Graziano da Yahoo! Equipe Pentest
IOHIDFamily
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode ser capaz de executar códigos arbitrariamente com privilégios de kernel
Descrição: havia um problema de corrupção de memória em uma API IOAcceleratorFamily. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2016-1719: Ian Beer do Google Project Zero
IOKit
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode ser capaz de executar códigos arbitrariamente com privilégios de kernel
Descrição: um problema de corrupção foi solucionado por meio de melhorias no processamento da memória.
ID de CVE
CVE-2016-1720: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode ser capaz de executar códigos arbitrariamente com privilégios de kernel
Descrição: um problema de corrupção foi solucionado por meio de melhorias no processamento da memória.
ID de CVE
CVE-2016-1721: Ian Beer do Google Project Zero e Ju Zhu da Trend Micro
libxslt
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de confusão de tipos no libxslt. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7995: puzzor
syslog
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: um usuário local pode executar códigos arbitrários com privilégios no nível raiz
Descrição: um problema de corrupção foi solucionado por meio de melhorias no processamento da memória.
ID de CVE
CVE-2016-1722: Joshua J. Drake e Nikias Bassen da Zimperium zLabs
WebKit
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: ocorriam diversos problemas de memória corrompida no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1723: Apple
CVE-2016-1724: Apple
CVE-2016-1725: Apple
CVE-2016-1726: Apple
CVE-2016-1727: Apple
CSS do WebKit
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: os sites poderão saber se o usuário acessou certos links
Descrição: havia um problema de privacidade ao processar o seletor de CSS de "a:visited button" da altura do elemento container. Esse problema foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1728: pesquisador anônimo em coordenação com Joe Vennix
WebSheet
Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior
Impacto: um portal de captação malicioso pode conseguir acessar os cookies do usuário
Descrição: havia um problema permitindo que alguns portais de captação lessem ou gravassem os cookies. Esse problema foi resolvido por meio de um repositório isolado de cookies para todos os portais de captação.
ID de CVE
CVE-2016-1730: Adi Sharabani e Yair Amit da Skycure
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.