Sobre o conteúdo de segurança do iOS 12

Este documento descreve o conteúdo de segurança do iOS 12.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 12

Lançado em 17 de setembro de 2018

Contas

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um app local pode ler um identificador persistente de conta

Descrição: esse problema foi resolvido por meio de melhorias nos direitos.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.

Desbloqueio Automático

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo mal-intencionado poderia ser capaz de acessar o ID Apple de usuários locais

Descrição: havia um problema de validação na verificação de direitos. O problema foi resolvido com validação aprimorada dos direitos de processo.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.

Entrada adicionada em 24 de setembro de 2018

Bluetooth

Disponível para: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro de 12,9 polegadas (1ª geração), iPad Pro de 12,9 polegadas (2ª geração), iPad Pro de 10,5 polegadas, iPad Pro de 9,7 polegadas, iPad (5ª geração) e iPod touch (6ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-5383: Lior Neumann e Eli Biham

CFNetwork

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

CoreFoundation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 30 de outubro de 2018

CoreFoundation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 30 de outubro de 2018

CoreMedia

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um app pode conseguir obter informações sobre a visualização de câmera atual antes de ter recebido acesso à câmera

Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2018-4356: pesquisador anônimo

CoreText

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4347: um pesquisador anônimo

Entrada adicionada em 30 de outubro de 2018

Crash Reporter

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4333: Brandon Azad

Entrada adicionada em 24 de setembro de 2018

Grand Central Dispatch

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4426: Brandon Azad

Entrada adicionada em 30 de outubro de 2018

Heimdal

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entrada adicionada em 30 de outubro de 2018

iBooks

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: analisar um arquivo malicioso do iBooks pode levar à divulgação de informações do usuário

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2018-4355: evi1m0 da equipe de segurança bilibili

Entrada adicionada em 30 de outubro de 2018

IOHIDFamily

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas

CVE-2018-4408: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018

IOKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4341: Ian Beer do Google Project Zero

CVE-2018-4354: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018

IOKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4383: Apple

Entrada adicionada em 30 de outubro de 2018

IOMobileFrameBuffer

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4401: Apple

Entrada adicionada em 30 de outubro de 2018

iTunes Store

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor com posição de rede privilegiada pode conseguir falsificar solicitações de senha na iTunes Store

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4305: Jerry Decime

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4363: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer do Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido

CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 24 de setembro de 2018, atualizada em 30 de outubro 2018

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entrada adicionada em 30 de outubro de 2018

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4407: Kevin Backhouse da Semmle Ltd.

Entrada adicionada em 30 de outubro de 2018

mDNSOffloadUserClient

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4326: um pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da equipe Qihoo 360 Nirvan

Entrada adicionada em 30 de outubro de 2018

MediaRemote

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs

Entrada adicionada em 30 de outubro de 2018

Mensagens

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode conseguir descobrir mensagens excluídas de um usuário

Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. O problema foi resolvido por meio de melhorias no processamento de exclusões de mensagens.

CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)

Notas

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode conseguir descobrir mensagens excluídas de um usuário

Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. O problema foi resolvido por meio de melhorias no processamento de exclusões de notas.

CVE-2018-4352: Utku Altinkaynak

Entrada atualizada em 30 de outubro de 2018

Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode descobrir sites acessados por outro usuário

Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. O problema foi solucionado por meio de melhorias no processamento de capturas do aplicativo.

CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)

Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação

Descrição: apagar um item do histórico pode não apagar acessos com cadeias de redirecionamento. O problema foi resolvido por meio da melhoria na exclusão de dados.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um site malicioso talvez consiga infiltrar dados do preenchimento automático no Safari

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4307: Rafay Baloch da Pakistan Telecommunications Authority

SafariViewController

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Segurança

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2018-4395: Patrick Wardle da Digita Security

Entrada adicionada em 30 de outubro de 2018

Segurança

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4

Descrição: esse problema foi resolvido pela exclusão de RC4.

CVE-2016-1777: Pepi Zawodsky

Barra de status

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir identificar o último app usado a partir da tela bloqueada

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2018-4325: Brian Adeloye

Estrutura de sintomas

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

Texto

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4304: jianan.huang (@Sevck)

Entrada adicionada em 30 de outubro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um site malicioso poderia executar scripts no contexto de outro site

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4309: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4361: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018, atualizada em 30 de outubro 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: erros de segurança entre origens incluem a origem do frame acessado

Descrição: o problema foi resolvido com a remoção das informações sobre origem.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4323: Ivan Fratric do Google Project Zero

CVE-2018-4328: Ivan Fratric do Google Project Zero

CVE-2018-4358: equipe @phoenhex (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Entrada adicionada em 24 de setembro de 2018, atualizada em 30 de outubro 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um site malicioso poderia causar comportamento inesperado entre origens

Descrição: existia um problema entre origends com elementos de iframe. Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.

CVE-2018-4319: John Pettitt do Google

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4191: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um site malicioso pode extrair dados de imagem de origem cruzada

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4345: pesquisador anônimo

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4315: Ivan Fratric do Google Project Zero

CVE-2018-4197: Ivan Fratric do Google Project Zero

CVE-2018-4312: Ivan Fratric do Google Project Zero

CVE-2018-4306: Ivan Fratric do Google Project Zero

CVE-2018-4318: Ivan Fratric do Google Project Zero

CVE-2018-4317: Ivan Fratric do Google Project Zero

CVE-2018-4314: Ivan Fratric do Google Project Zero

Entrada adicionada em 24 de setembro de 2018

Outros reconhecimentos

Ativos

Queremos agradecer a Brandon Azad pela ajuda.

configd

Gostaríamos de agradecer a Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH pela ajuda.

Core Data

Gostaríamos de agradecer Andreas Kurts (@aykay) da NESO Security Labs GmbH pela assistência.

Exchange ActiveSync

Gostaríamos de agradecer a Jesse Thompson, da Universidade de Wisconsin-Madison, pela ajuda.

Feedback Assistant (Assistente de comentários)

Gostaríamos de agradecer a Marco Grassi (@marcograss) do KeenLab (@keen_lab) da Tencent em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Mail

Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, Gunnar Diepenbruck e Zbyszek Żółkiewski pela ajuda.

MediaRemote

Queremos agradecer a Brandon Azad pela ajuda.

Safari

Gostaríamos de agradecer a Marcel Manz da SIMM-Comm GmbH e a Vlad Galbin pela ajuda.

Perfis de área restrita

Gostaríamos de agradecer Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela assistência.

Segurança

Gostaríamos de agradecer a ajuda de Christoph Sinai, Daniel Dudek (@dannysapples) do Irish Times e Filip Klubička (@lemoncloak) da ADAPT Centre, Dublin Institute of Technology, Istvan Csanady da Shapr3D, Omar Barkawi da ITG Software, Inc., Phil Caleno, Wilson Ding e de um pesquisador anônimo.

SQLite

Gostaríamos de agradecer Andreas Kurts (@aykay) da NESO Security Labs GmbH pela assistência.

Barra de status

Gostaríamos de agradecer a Ju Zhu, da Meituan, e a Moony Li e Lilang Wu, da Trend Micro, pela ajuda.

WebKit

Gostaríamos de agradecer Cary Hartline, Hanming Zhang da equipe 360 Vuclan, Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro e Zach Malone da CA Technologies pela assistência.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: