Sobre o conteúdo de segurança do iOS 10.2

Este documento descreve o conteúdo de segurança do iOS 10.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 10.2

Lançado em 12 de dezembro de 2016

Acessibilidade

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário próximo pode ouvir por acaso uma senha falada

Descrição: havia um problema de divulgação no processamento de senhas. Esse problema foi resolvido com a desativação das senhas faladas.

CVE-2016-7634: Davut Hari, Biren V. Soni, Cameron Lee

Entrada atualizada em 10 de janeiro de 2017

Acessibilidade

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar fotos e contatos pela tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso às fotos e aos contatos em um dispositivo bloqueado. Esse problema foi resolvido com a restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2016-7664: Miguel Alvarado da iDeviceHelp

Contas

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: havia um problema que impedia que os ajustes de autorização fossem redefinidos na desinstalação de apps

Descrição: esse problema foi resolvido por meio de melhorias na limpeza.

CVE-2016-7651: Ju Zhu e Lilang Wu da Trend Micro

Áudio

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7658: Haohao Kong do Keen Lab (@keen_lab) da Tencent

CVE-2016-7659: Haohao Kong do Keen Lab (@keen_lab) da Tencent

Entrada adicionada em 13 de dezembro de 2016

Área de transferência

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor local pode acessar o conteúdo da área de transferência 

Descrição: o conteúdo da área de transferência podia ser acessado antes do desbloqueio do dispositivo. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados. 

CVE-2016-7765: CongRong (@Tr3jer)

Entrada atualizada em 17 de janeiro de 2017

CoreFoundation

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar strings maliciosas pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: havia um problema de memória corrompida no processamento de strings. Esse problema foi solucionado por meio de melhorias na verificação de limites.

CVE-2016-7663: pesquisador anônimo

Entrada adicionada em 13 de dezembro de 2016

CoreGraphics

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7627: TRAPMINE Inc. e Meysam Firouzi @R00tkitSMM

Entrada adicionada em 13 de dezembro de 2016

CoreMedia External Displays

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo local pode executar códigos arbitrários no contexto do daemon do servidor de mídia

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7655: Keen Lab em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 13 de dezembro de 2016

CoreMedia Playback

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar um arquivo .mp4 criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7588: dragonltx da Huawei 2012 Laboratories

Entrada adicionada em 13 de dezembro de 2016

CoreText

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia vários problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

CVE-2016-7595: riusksk(泉哥) do Tencent Security Platform Department

Entrada adicionada em 13 de dezembro de 2016

CoreText

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar uma string criada com códigos maliciosos pode causar uma negação de serviço

Descrição: um problema durante a renderização de intervalos sobrepostos foi resolvido por meio de melhorias na validação.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) da Digital Unit (dgunit.com)

Entrada adicionada em 15 de dezembro de 2016

Imagens de disco

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7616: daybreaker@Minionz em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 13 de dezembro de 2016

Buscar iPhone

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor com um dispositivo desbloqueado pode desativar o Buscar iPhone

Descrição: havia um problema de gerenciamento de estados no processamento de informações de autenticação.  Esse problema foi resolvido por meio de melhorias no armazenamento das informações da conta.

CVE-2016-7638: um pesquisador anônimo, Sezer Sakiner

FontParser

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia vários problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

CVE-2016-4691: riusksk(泉哥) do Tencent Security Platform Department

Entrada adicionada em 13 de dezembro de 2016

Driver da placa gráfica

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: assistir a um vídeo criado com códigos maliciosos pode causar uma negação de serviço

Descrição: havia um problema de negação de serviço no processamento do vídeo. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7665: Moataz El Gaml da Schlumberger, Daniel Schurter da watson.ch e Marc Ruef da scip AG

Entrada atualizada em 15 de dezembro de 2016

ICU

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7594: André Bargull

Entrada adicionada em 13 de dezembro de 2016

Captura de Imagem

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um dispositivo HID malicioso pode causar a execução de códigos arbitrários

Descrição: havia um problema de validação no processamento de dispositivos com imagens USB. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4690: Andy Davis do NCC Group

ImageIO

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2016-7643: Yangkang (@dnpushme) da equipe Qex da Qihoo360

Entrada adicionada em 13 de dezembro de 2016

IOHIDFamily

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo local com privilégios de sistema pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2016-7591: daybreaker do Minionz

Entrada adicionada em 13 de dezembro de 2016

IOKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode ler a memória do kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7657: Keen Lab em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 13 de dezembro de 2016

IOKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode definir o layout de memória do kernel

Descrição: um problema de memória compartilhada foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7714: Qidan He (@flanker_hqd) do KeenLab em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de janeiro de 2017

JavaScriptCore

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um script em execução em uma área restrita do JavaScript podia ser capaz de acessar o estado fora dessa área de restrição

Descrição: havia um problema de validação no processamento do JavaScript. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2016-4695: Mark S. Miller do Google

Entrada adicionada em 16 de agosto de 2017

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel 

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2016-7606: @cocoahuke, Chen Qin da equipe Topsec Alpha (topsec.com)

CVE-2016-7612: Ian Beer do Google Project Zero

Entrada adicionada em 13 de dezembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode ler a memória do kernel

Descrição: um problema de inicialização insuficiente foi resolvido por meio da inicialização adequada da memória para retornar ao espaço do usuário.

CVE-2016-7607: Brandon Azad

Entrada adicionada em 13 de dezembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode causar uma negação de serviço do sistema

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7615: National Cyber Security Centre (NCSC, Centro de Segurança Cibernética Nacional do Reino Unido)

Entrada adicionada em 13 de dezembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução de códigos arbitrários no kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2016-7621: Ian Beer do Google Project Zero

Entrada adicionada em 13 de dezembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode obter privilégios raiz

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7637: Ian Beer do Google Project Zero

Entrada adicionada em 13 de dezembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo local com privilégios de sistema pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2016-7644: Ian Beer do Google Project Zero

Entrada adicionada em 13 de dezembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7647: Lufeng Li da Qihoo 360 Vulcan Team

Entrada adicionada em 17 de maio de 2017

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo malicioso pode obter acesso ao endereço MAC de um dispositivo

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais para área restrita em aplicativos de terceiros.

CVE-2016-7766: Jun Yang (杨君) do WeiXin Group da Tencent

Entrada adicionada em 31 de maio de 2017

libarchive

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor local pode substituir arquivos existentes

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2016-7619: pesquisador anônimo

Entrada adicionada em 13 de dezembro de 2016

Autenticação local

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o dispositivo pode não bloquear a tela após o tempo limite de inatividade

Descrição: havia um problema de lógica no processamento do temporizador de inatividade quando era exibida uma solicitação do Touch ID. Esse problema foi resolvido por meio de melhorias no processamento do temporizador de inatividade.

CVE-2016-7601: um pesquisador anônimo

Mail

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um e-mail assinado com um certificado revogado pode ser mostrado como válido

Descrição: a política de S/MIME não verificava se um certificado era válido.  Esse problema foi resolvido por meio de notificações ao usuário caso um e-mail seja assinado com um certificado revogado.

CVE-2016-4689: um pesquisador anônimo

Media Player

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário pode visualizar fotos e contatos pela tela bloqueada

Descrição: havia um problema de validação no processamento de seleção de mídia. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2016-7653

Gerenciamento de energia

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode obter privilégios raiz

Descrição: um problema nas referências de nome da porta mach foi resolvido por meio de melhorias na validação.

CVE-2016-7661: Ian Beer do Google Project Zero

Entrada adicionada em 13 de dezembro de 2016

Perfis

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: abrir um certificado criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: havia um problema de memória corrompida no processamento de perfis de certificado. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)

Leitor do Safari

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: diversos problemas de validação foram resolvidos por meio de melhorias na limpeza de entradas.

CVE-2016-7650: Erling Ellingsen

Entrada adicionada em 13 de dezembro de 2016

Segurança

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico 3DES

Descrição: o algoritmo 3DES foi removido como cifra padrão.

CVE-2016-4693: Gaëtan Leurent e Karthikeyan Bhargavan da INRIA, Paris

Entrada adicionada em 13 de dezembro de 2016

Segurança

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor em uma posição de rede privilegiada pode causar uma negação de serviço

Descrição: havia um problema de validação no processamento de URLs de resposta de OCSP. Esse problema foi resolvido ao verificar o status da revogação de OCSP após a validação de CA e limitar o número de solicitações de OCSP por certificado.

CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)

Entrada adicionada em 13 de dezembro de 2016

Segurança

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: os certificados podem ser inesperadamente avaliados como confiáveis

Descrição: havia um problema de avaliação de certificado na validação de certificados. Esse problema foi resolvido por meio de validação adicional de certificados.

CVE-2016-7662: Apple

Entrada adicionada em 13 de dezembro de 2016

SpringBoard

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode desbloqueá-lo

Descrição: em alguns casos, havia um problema de contagem no processamento de tentativas de código de acesso ao redefinir o código. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-4781: um pesquisador anônimo

SpringBoard

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode mantê-lo desbloqueado

Descrição: havia um problema de limpeza no processamento do Handoff com a Siri.  Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7597: um pesquisador anônimo

syslog

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um usuário local pode obter privilégios raiz

Descrição: um problema nas referências de nome da porta mach foi resolvido por meio de melhorias na validação.

CVE-2016-7660: Ian Beer do Google Project Zero

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4743: Alan Cutter

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário

Descrição: um problema de validação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7586: Boris Zbarsky

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro

CVE-2016-7611: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2016-7639: Tongbo Luo da Palo Alto Networks

CVE-2016-7640: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7641: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7642: Tongbo Luo da Palo Alto Networks

CVE-2016-7645: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7646: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7648: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7649: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7654: Keen Lab em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7589: Apple

CVE-2016-7656: Keen Lab em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode comprometer as informações do usuário

Descrição: havia um problema no processamento de solicitações de JavaScript. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7592: xisigr do Xuanwu Lab da Tencent (tencent.com)

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de acesso à memória não inicializada foi resolvido por meio de melhorias na inicialização da memória.

CVE-2016-7598: Samuel Groß

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário

Descrição: havia um problema no processamento de redirecionamentos de HTTP. Esse problema foi resolvido por meio de melhorias na validação de origem cruzada.

CVE-2016-7599: Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd.

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário

Descrição: havia um problema no processamento de URLs de blobs.  Esse problema foi resolvido por meio de melhorias no processamento de URLs.

CVE-2016-7623: xisigr do Xuanwu Lab da Tencent (tencent.com)

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7632: Jeonghoon Shin

Entrada adicionada em 13 de dezembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de scripts entre sites

Descrição: havia um problema na exibição de documentos no Safari. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-7762: YongShao (Zhiyong Feng do JDSEC 1aq.com‍)

Entrada adicionada em 24 de janeiro de 2017

WebSheet

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de escape da área restrita foi resolvido por meio de restrições adicionais.

CVE-2016-7630: Marco Grassi (@marcograss) do KeenLab (@keen_lab) Tencent em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de janeiro de 2017

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: