Sobre o conteúdo de segurança do iOS 10.2.1

Este documento descreve o conteúdo de segurança do iOS 10.2.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 10.2.1

Lançado em 23 de janeiro de 2017

Servidor APNs

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: um invasor em uma posição de rede privilegiada pode rastrear a atividade de um usuário

Descrição: o certificado de cliente era enviado em texto simples. O problema foi resolvido por meio de melhorias no processamento de certificados.

CVE-2017-2383: Matthias Wachs e Quirin Scheitle da Technische Universität München (TUM)

Entrada adicionada em 28 de março de 2017

Histórico de ligações

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: atualizações no histórico de ligações do CallKit são enviadas para o iCloud

Descrição: havia um problema que impedia o upload do histórico de ligações do CallKit para o iCloud. Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2017-2375: Elcomsoft

Entrada adicionada em 21 de fevereiro de 2017

Contatos

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: o processamento de um cartão de contatos criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos

Descrição: havia um problema de validação de entrada na análise dos cartões de contatos. O problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Kernel

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2370: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2360: Ian Beer do Google Project Zero

libarchive

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-8687: Agostino Sarubbo da Gentoo

Desbloqueio com o iPhone

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: o Apple Watch pode ser desbloqueado quando não está no pulso do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2352: Ashley Fernandez da raptAware Pty Ltd

Entrada atualizada em 25 de janeiro de 2017

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: um problema de acesso de protótipo foi resolvido por meio de melhorias no processamento de exceções.

CVE-2017-2350: Gareth Heyes da Portswigger Web Security

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2354: Neymar do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2362: Ivan Fratric do Google Project Zero

CVE-2017-2373: Ivan Fratric do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2355: Team Pangu e lokihardt na PwnFest 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-2356: Team Pangu e lokihardt na PwnFest 2016

CVE-2017-2369: Ivan Fratric do Google Project Zero

CVE-2017-2366: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: havia um problema de validação no processamento do carregamento de páginas. Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2017-2363: lokihardt do Google Project Zero

CVE-2017-2364: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: um site criado com códigos maliciosos pode abrir pop-ups

Descrição: havia um problema no processamento do bloqueio de pop-ups. O problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2371: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5 e posterior, iPad (4ª geração) e posterior e iPod touch (6ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: havia um problema de validação no processamento de variáveis. O problema foi resolvido por meio de melhorias na validação.

CVE-2017-2365: lokihardt do Google Project Zero

Wi-Fi

Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior

Impacto: um dispositivo com a ativação bloqueada pode ser manipulado para exibir brevemente a tela de Início

Descrição: havia um problema no processamento de entrada do usuário que fazia o dispositivo exibir a tela de Início mesmo que a ativação estivesse bloqueada. O problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) da Primefort Pvt. Ltd., Mohamd Imran

Entrada atualizada em 21 de fevereiro de 2017

Outros reconhecimentos

Fortalecimento do WebKit

Gostaríamos de agradecer a Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida do grupo VUSec da Vrije Universiteit Amsterdam pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: