Sobre o conteúdo de segurança do iOS 10.2.1

Este documento descreve o conteúdo de segurança do iOS 10.2.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção de nossos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para saber mais informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 10.2.1

Lançado em 23 de janeiro de 2017

Servidor APNS

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um invasor em uma posição de rede privilegiada pode rastrear a atividade de um usuário

Descrição: o certificado do cliente era enviado em texto simples. Esse problema foi resolvido por meio de melhorias no processamento de certificados.

CVE-2017-2383: Matthias Wachs e Quirin Scheitle da Technische Universität München (TUM)

Entrada adicionada em 28 de março de 2017

Histórico de ligações

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: atualizações no histórico de ligações do CallKit são enviadas para o iCloud

Descrição: havia um problema que impedia o upload do histórico de ligações do CallKit para o iCloud.  Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2017-2375: Elcomsoft

Entrada adicionada em 21 de fevereiro de 2017

Contatos

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de um cartão de contatos criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos

Descrição: havia um problema de validação de entrada na análise dos cartões de contatos. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2370: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2360: Ian Beer do Google Project Zero

libarchive

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: a descompactação de um arquivo criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-8687: Agostino Sarubbo da Gentoo

Debloqueio com o iPhone

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o Apple Watch pode ser desbloqueado quando está fora do pulso do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2017-2352: Ashley Fernandez da raptAware Pty Ltd

Entrada atualizada em 25 de janeiro de 2017

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: um problema de acesso de protótipo foi resolvido por meio de melhorias no processamento de exceções.

CVE-2017-2350: Gareth Heyes da Portswigger Web Security

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2354: Neymar do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2362: Ivan Fratric do Google Project Zero

CVE-2017-2373: Ivan Fratric do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2355: Team Pangu e lokihardt na PwnFest 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-2356: Team Pangu e lokihardt na PwnFest 2016

CVE-2017-2369: Ivan Fratric do Google Project Zero

CVE-2017-2366: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: havia um problema de validação no processamento do carregamento de páginas. Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2017-2363: lokihardt do Google Project Zero

CVE-2017-2364: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um site criado com códigos maliciosos pode abrir pop-ups

Descrição: havia um problema no processamento do bloqueio de pop-ups. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2371: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: havia um problema de validação no processamento de variáveis. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2017-2365: lokihardt do Google Project Zero

Wi-Fi

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um dispositivo com a ativação bloqueada pode ser manipulado para exibir brevemente a tela de Início

Descrição: havia um problema no processamento de entrada do usuário que fazia o dispositivo exibir a tela de Início mesmo que a ativação estivesse bloqueada. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) da Primefort Pvt. Ltd., Mohamd Imran

Entrada atualizada em 21 de fevereiro de 2017

Reconhecimento adicional

Fortalecimento do WebKit

Agradecemos a Ben Gra, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida do grupo VUSec da Vrije Universiteit Amsterdam pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: