Sobre o conteúdo de segurança do iOS 11.3
Este documento descreve o conteúdo de segurança do iOS 11.3.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 11.3
Apple TV App
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor em uma posição de rede privilegiada pode falsificar solicitações de senha no Apple TV App
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4177: Jerry Decime
Relógio
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver o endereço de e-mail usado no iTunes
Descrição: havia um problema de divulgação de informações no processamento de alarmes e timers. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)
CoreFoundation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma string criada com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4142: Robin Leroy da Google Switzerland GmbH
LinkPresentation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter
Eventos do sistema de arquivos
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4167: Samuel Groß (@5aelo)
Widget de Arquivos
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: o widget de Arquivos pode exibir conteúdo em um dispositivo bloqueado
Descrição: o widget de Arquivos estava exibindo dados em cache no estado bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4168: Brandon Moore
Buscar iPhone
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma pessoa com acesso físico ao dispositivo poderia conseguir desativar o recurso Buscar iPhone sem inserir uma senha do iCloud
Descrição: havia um problema de gerenciamento de estado ao restaurar o dispositivo usando um backup. Esse problema foi resolvido por meio de melhorias na verificação de estado durante a restauração.
CVE-2018-4172: Viljami Vastamäki
iCloud Drive
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4151: Samuel Groß (@5aelo)
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4150: pesquisador anônimo
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4104: National Cyber Security Centre (NCSC) do Reino Unido
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4143: derrek (@derrekr6)
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: havia um problema de divulgação de informações na transição do estado do programa. Esse problema foi resolvido por meio de melhorias no processamento de estado.
CVE-2018-4185: Brandon Azad
libxml2
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter
LinkPresentation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Tencent Security Platform Department
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o conteúdo de e-mails com criptografia S/MIME
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4174: John McCombs da Integrated Mapping Ltd, McClain Looney da LoonSoft Inc.
NSURLSession
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4166: Samuel Groß (@5aelo)
PluginKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4156: Samuel Groß (@5aelo)
Visualização Rápida
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4157: Samuel Groß (@5aelo)
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso ao clicar em um link pode levar à falsificação da interface de usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4134: xisigr do Xuanwu Lab da Tencent (tencent.com), Zhiyang Zeng (@Wester) do Tencent Security Platform Department
Preenchimento automático do início de sessão do Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode extrair dados de preenchimento automático do Safari sem a interação explícita do usuário.
Descrição: o preenchimento automático do Safari não solicitou a interação explícita do usuário antes de ocorrer. Esse problema foi resolvido por meio de melhorias na heurística do preenchimento automático.
CVE-2018-4137
SafariViewController
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: um problema de gerenciamento de estados foi resolvido ao desativar a entrada de texto até o carregamento da página de destino.
CVE-2018-4149: Abhinash Jain (@abhinashjain)
Segurança
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
Barra de status
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode acessar o microfone sem indicação ao usuário
Descrição: havia um problema de consistência na decisão de quando exibir o indicador de uso do microfone. Esse problema foi resolvido por meio de melhorias na validação da função.
CVE-2018-4173: Joshua Pokotilow da pingmd
Armazenamento
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4154: Samuel Groß (@5aelo)
Preferências do Sistema
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um perfil de configuração pode permanecer incorretamente ativo após a remoção
Descrição: havia um problema em CFPreferences. Esse problema foi resolvido por meio de melhorias na limpeza das preferências.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach da Wandera
Telefonia
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente
Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento de mensagens SMS Classe 0. Esse problema foi resolvido por meio de melhorias na validação de mensagens.
CVE-2018-4140: @mjonsson, Arjan van der Oest da Voiceworks BV
Telefonia
Disponível para: iPhone 5s e posterior e iPad Air (Wi-Fi + Cellular) e posterior
Impacto: um invasor remoto pode executar códigos arbitrários
Descrição: vários estouros de buffer foram resolvidos por meio de melhorias na validação de entradas.
CVE-2018-4148: Nico Golde da Comsecuris UG
App da Web
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: cookies podem persistir de modo inesperado no app da Web
Descrição: um problema de gerenciamento de cookies foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4110: Ben Compton e Jason Colley da Cerner Corporation
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4101: Yuan Deng da Ant-financial Light-Year Security Lab
CVE-2018-4114: encontrado por OSS-Fuzz
CVE-2018-4118: Jun Kokatsu (@shhnjk)
CVE-2018-4119: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro
CVE-2018-4120: Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team
CVE-2018-4121: Natalie Silvanovich do Google Project Zero
CVE-2018-4122: WanderingGlitch da Zero Day Initiative da Trend Micro
CVE-2018-4125: WanderingGlitch da Zero Day Initiative da Trend Micro
CVE-2018-4127: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro
CVE-2018-4128: Zach Markley
CVE-2018-4129: likemeng da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4130: Omair em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4161: WanderingGlitch da Zero Day Initiative da Trend Micro
CVE-2018-4162: WanderingGlitch da Zero Day Initiative da Trend Micro
CVE-2018-4163: WanderingGlitch da Zero Day Initiative da Trend Micro
CVE-2018-4165: Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: interação inesperada com os tipos de indexação causando uma falha ASSERT
Descrição: havia um problema de indexação de matriz no processamento de uma função no núcleo de javascript. Esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4113: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas
CVE-2018-4146: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: havia um problema de origem cruzada com a API de busca. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4117: pesquisador anônimo, pesquisador anônimo
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4207: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4208: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4209: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada com os tipos de indexação causava uma falha
Descrição: havia um problema de indexação de matriz no processamento de uma função no núcleo de javascript. Esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4210: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4212: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4213: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4145: encontrado por OSS-Fuzz
WindowServer
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo sem privilégios pode registrar sequências de teclas pressionadas em outros aplicativos, mesmo com o modo de entrada segura ativado
Descrição: ao registrar estados de tecla, um aplicativo sem privilégios conseguia registrar sequências de teclas pressionadas em outros aplicativos, mesmo com o modo de entrada segura ativado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4131: Andreas Hegenberg da folivora.AI GmbH
Outros reconhecimentos
Gostaríamos de agradecer Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH por sua ajuda.
Segurança
Gostaríamos de agradecer Abraham Masri (@cheesecakeufo) por sua ajuda.
WebKit
Gostaríamos de agradecer a Johnny Nipper da Equipe de Segurança do Tinder pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.