Sobre o conteúdo de segurança do iOS 12
Este documento descreve o conteúdo de segurança do iOS 12.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 12
Contas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um app local poderia ler um identificador persistente de conta
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
Desbloqueio Automático
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode acessar o ID Apple de usuários locais
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
Bluetooth
Disponível para: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro de 12,9 polegadas (1ª geração), iPad Pro de 12,9 polegadas (2ª geração), iPad Pro de 10,5 polegadas, iPad Pro de 9,7 polegadas, iPad (5ª geração) e iPod Touch (6ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth
Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-5383: Lior Neumann e Eli Biham
CFNetwork
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
CoreFoundation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido
CoreFoundation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido
CoreMedia
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um app poderia obter informações sobre a visualização de câmera atual antes de ter recebido acesso à câmera
Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2018-4356: pesquisador anônimo
CoreText
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2018-4347: Vasyl Tkachuk da Readdle
Crash Reporter
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4333: Brandon Azad
dyld
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4426: Brandon Azad
Heimdal
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4355: evi1m0 da equipe de segurança bilibili
IOHIDFamily
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4408: Ian Beer do Google Project Zero
IOKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
IOKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4401: Apple
iTunes Store
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor em uma posição de rede privilegiada pode falsificar solicitações de senha na iTunes Store
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4305: Jerry Decime
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4363: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer do Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido
CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
mDNSOffloadUserClient
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4326: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da equipe Qihoo 360 Nirvan
MediaRemote
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Mensagens
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local poderia descobrir mensagens apagadas de um usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias no processamento de exclusões de mensagens.
CVE-2018-4313: 11 pesquisadores anônimos; David Scott; Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ancara/Turquia; Mehmet Ferit Daştan da Van Yüzüncü Yıl University; Metin Altug Karakaya da Kaliptus Medical Organization e Vinodh Swami da Western Governor's University (WGU)
Notas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local poderia descobrir notas apagadas de outro usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias na exclusão de notas.
CVE-2018-4352: Utku Altinkaynak
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode descobrir sites acessados de outro usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias no processamento de capturas de tela do aplicativo.
CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ancara/Turquia, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação
Descrição: apagar um item do histórico poderia não apagar acessos com cadeias de redirecionamento. Esse problema foi resolvido por meio da melhoria na exclusão de dados.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode extrair dados de preenchimento automático no Safari
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4307: Rafay Baloch da Pakistan Telecommunications Authority
SafariViewController
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Segurança
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4395: Patrick Wardle da Digita Security
Segurança
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4
Descrição: esse problema foi resolvido por meio da remoção do RC4.
CVE-2016-1777: Pepi Zawodsky
Barra de status
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia identificar o último app usado por meio da tela bloqueada
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2018-4325: Brian Adeloye
Estrutura de sintomas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Texto
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode executar scripts no contexto de outro site
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2018-4309: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4361: encontrado por OSS-Fuzz
CVE-2018-4474: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: erros de segurança de origem cruzada incluem a origem do frame acessado
Descrição: esse problema foi resolvido por meio da remoção das informações sobre a origem.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4323: Ivan Fratric do Google Project Zero
CVE-2018-4328: Ivan Fratric do Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada
Descrição: havia um problema de origem cruzada com elementos de iframe. Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.
CVE-2018-4319: John Pettitt do Google
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4316: crixer e Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4191: encontrado por OSS-Fuzz
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso poderia extrair dados de imagem de origem cruzada
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2018-4315: Ivan Fratric do Google Project Zero
CVE-2018-4197: Ivan Fratric do Google Project Zero
CVE-2018-4312: Ivan Fratric do Google Project Zero
CVE-2018-4306: Ivan Fratric do Google Project Zero
CVE-2018-4318: Ivan Fratric do Google Project Zero
CVE-2018-4317: Ivan Fratric do Google Project Zero
CVE-2018-4314: Ivan Fratric do Google Project Zero
Outros reconhecimentos
APFS
Gostaríamos de agradecer a Umang Raghuvanshi pela ajuda.
Ativos
Gostaríamos de agradecer a Brandon Azad pela ajuda.
configd
Gostaríamos de agradecer a Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH pela ajuda.
Core Data
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
CoreSymbolication
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Exchange ActiveSync
Gostaríamos de agradecer a um pesquisador anônimo e Jesse Thompson, da University of Wisconsin-Madison, pela ajuda.
Feedback Assistant (Assistente de comentários)
Gostaríamos de agradecer a Marco Grassi (@marcograss) do KeenLab (@keen_lab) da Tencent em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, Gunnar Diepenbruck e Zbyszek Żółkiewski pela ajuda.
MediaRemote
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Visualização Rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero pela ajuda.
Safari
Gostaríamos de agradecer a Marcel Manz da SIMM-Comm GmbH e Vlad Galbin pela ajuda.
Perfis de área restrita
Gostaríamos de agradecer ao Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Segurança
Gostaríamos de agradecer a Christoph Sinai; Daniel Dudek (@dannysapples) do The Irish Times; Filip Klubička (@lemoncloak) da ADAPT Centre, Dublin Institute of Technology; Horatiu Graur da SoftVision; Istvan Csanady da Shapr3D; Omar Barkawi da ITG Software, Inc.; Phil Caleno; Wilson Ding e um pesquisador anônimo pela ajuda.
SQLite
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
Barra de status
Gostaríamos de agradecer a Ju Zhu da Meituan e Moony Li e Lilang Wu da Trend Micro pela ajuda.
WebKit
Gostaríamos de agradecer a Cary Hartline e Hanming Zhang da 360 Vulcan Team; Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro e Zach Malone da CA Technologies pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.