Sobre o conteúdo de segurança do iOS 9.3

Este documento descreve o conteúdo de segurança do iOS 9.3.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

iOS 9.3

  • AppleUSBNetworking

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo USB pode causar uma negação de serviço

    Descrição: havia um problema com o processamento de erros na validação de pacote. Esse problema foi solucionado por meio de melhorias no processamento de erros.

    ID de CVE

    CVE-2016-1734: Andrea Barisani e Andrej Rosano da Inverse Path

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um arquivo PDF criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • HTTPProtocol

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor externo pode executar um código arbitrário

    Descrição: havia diversas vulnerabilidades em versões do nghttp2 anteriores à 1.6.0. A mais séria delas pode ter levado à execução remota de códigos. Elas foram solucionadas com a atualização do nghttp2 para a versão 1.6.0.

    ID de CVE

    CVE-2015-8659

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode configurar o layout de memória do kernel

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1748: Brandon Azad

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode causar uma negação de serviço

    Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1752: CESG

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

    Descrição: um problema do tipo "uso após livre" foi solucionado por meio de melhorias no gerenciamento de memória.

    ID de CVE

    CVE-2016-1750: CESG

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

    Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1753: Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode contornar a assinatura de códigos

    Descrição: havia um problema de permissão no qual uma permissão para executar era incorretamente concedida. Esse problema foi solucionado por meio de melhorias na validação de permissões.

    ID de CVE

    CVE-2016-1751: Eric Monti da Square Mobile Security

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

    Descrição: havia uma condição de corrida durante a criação de processos novos. Isso foi resolvido por meio de melhorias no processamento de estado.

    ID de CVE

    CVE-2016-1757: Ian Beer do Google Project Zero e Pedro Vilaça

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

    Descrição: um cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1756: Lufeng Li da Qihoo 360 Vulcan Team

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

    Descrição: vários problemas de corrupção de memória foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1754: Lufeng Li da Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode configurar o layout de memória do kernel

    Descrição: havia um problema de leitura fora dos limites, o que causou a divulgação da memória do kernel. Isso foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1758: Brandon Azad

  • LaunchServices

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo pode modificar eventos de outros aplicativos

    Descrição: havia um problema de validação do gerenciador de eventos na API de Serviços XPC. Esse problema foi solucionado por meio de melhorias na validação de mensagens.

    ID de CVE

    CVE-2016-1760: Proteas da Qihoo 360 Nirvan Team

  • libxml2

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um arquivo XML criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: vários problemas de corrupção de memória foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale do Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany do Google

    CVE-2015-7942: Kostya Serebryany do Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff em parceria com a Zero Day Initiative (ZDI) da Trend Micro

    CVE-2016-1762

  • Mensagens

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos mal-intencionados pode preencher automaticamente textos em outros tópicos de mensagens

    Descrição: havia um problema na análise de URLs de SMS. Esse problema foi solucionado por meio de melhorias na validação de URL.

    ID de CVE

    CVE-2016-1763: CityTog

  • Mensagens

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor capaz de contornar a validação de certificado da Apple, interceptar conexões TLS, injetar mensagens e registrar mensagens do tipo anexo criptografadas pode ler anexos

    Descrição: um problema de criptografia foi solucionado por meio da rejeição de mensagens duplicadas no cliente.

    ID de CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan da Johns Hopkins University

  • Perfis

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um perfil de MDM não confiável pode ser exibido incorretamente como verificado

    Descrição: havia um problema de validação de certificação em perfis de MDM. Isso foi solucionado por meio de verificações adicionais.

    ID de CVE

    CVE-2016-1766: Taylor Boyko em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • Segurança

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um certificado criado com códigos mal-intencionados pode causar a execução de códigos arbitrários

    Descrição: havia um problema de corrupção de memória no decodificador ASN.1. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1950: Francis Gabriel da Quarkslab

  • TrueTypeScaler

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um arquivo de fonte criado com códigos mal-intencionados pode resultar na execução de códigos arbitrários

    Descrição: havia um problema de corrupção de memória no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1775: 0x1byte em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de conteúdo da web criado com códigos mal-intencionados pode resultar na execução de códigos arbitrários

    Descrição: vários problemas de corrupção de memória foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1778: 0x1byte em parceria a Zero Day Initiative (ZDI) da Trend Micro e Yang Zhao da CM Security

    CVE-2016-1783: Mihai Parparita do Google

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site pode rastrear informações confidenciais do usuário

    Descrição: havia um problema no processamento de URLs de anexos. Esse problema foi solucionado por meio de melhorias no processamento de URL.

    ID de CVE

    CVE-2016-1781: Devdatta Akhawe da Dropbox, Inc.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site pode rastrear informações confidenciais do usuário

    Descrição: uma página da web oculta pode acessar dados de orientação e movimento de dispositivos. Esse problema foi solucionado por meio da suspensão da disponibilidade dos dados quando a visualização na web é oculta.

    ID de CVE

    CVE-2016-1780: Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti e Feng Hao da School of Computing Science, Newcastle University, Reino Unido

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos mal-intencionados pode revelar a localização atual de um usuário

    Descrição: havia um problema na análise de solicitações de geolocalização. Isso foi solucionado por meio de melhorias na validação de origem segura de solicitações de geolocalização.

    ID de CVE

    CVE-2016-1779: xisigr do Xuanwu Lab da Tencent (http://www.tencent.com)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com códigos mal-intencionados pode acessar portas restritas em servidores arbitrários

    Descrição: um problema de redirecionamento de porta foi solucionado por meio de validação adicional de porta.

    ID de CVE

    CVE-2016-1782: Muneaki Nishimura (nishimunea) da Recruit Technologies Co.,Ltd.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um URL criado com códigos mal-intencionados pode levar à divulgação de informações confidenciais do usuário

    Descrição: havia um problema no redirecionamento de URL quando o XSS Auditor (Auditor XSS) era usado no modo de bloqueio. Esse problema foi resolvido por meio de melhorias na navegação de URL.

    ID de CVE

    CVE-2016-1864: Takeshi Terada da Mitsui Bussan Secure Directions, Inc.

  • Histórico do WebKit

    Disponível para: iPhone 4s ou posterior, iPod touch (5ª geração) ou posterior, iPad 2 ou posterior

    Impacto: o processamento de conteúdo da web criado com códigos mal-intencionados pode causar falhas inesperadas no Safari

    Descrição: um problema de esgotamento de recursos foi resolvido por meio da melhoria na validação de entradas.

    ID de CVE

    CVE-2016-1784: Moony Li e Jack Tang da Trend Micro e 李普君 da 无声信息技术PKAV Team (PKAV.net)

  • Carregamento de página do WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos mal-intencionados pode levar a spoofing da interface de usuário

    Descrição: o redirecionamento de respostas pode ter permitido que um site criado com códigos mal-intencionados exibisse um URL arbitrário e lesse conteúdos em cache da origem do destino. Esse problema foi solucionado por meio de melhorias na lógica de exibição de URL.

    ID de CVE

    CVE-2016-1786: ma.la da LINE Corporation

  • Carregamento de página do WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com códigos mal-intencionados pode extrair dados de origem cruzada

    Descrição: havia um problema no cache com a codificação de caracteres. Isso foi solucionado por meio de verificação adicional da solicitação.

    ID de CVE

    CVE-2016-1785: um pesquisador anônimo

  • Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

    Descrição: havia um problema na validação de quadros e de corrupção de memória de um EtherType específico. Esse problema foi solucionado por meio de validação adicional do EtherType e melhorias no processamento de memória.

    ID de CVE

    CVE-2016-0801: um pesquisador anônimo

    CVE-2016-0802: um pesquisador anônimo

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: