Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 12
Lançado em 17 de setembro de 2018
Contas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um app local poderia ler um identificador persistente de conta
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
Desbloqueio Automático
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode acessar o ID Apple de usuários locais
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
Entrada adicionada em 24 de setembro de 2018
Bluetooth
Disponível para: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro de 12,9 polegadas (1ª geração), iPad Pro de 12,9 polegadas (2ª geração), iPad Pro de 10,5 polegadas, iPad Pro de 9,7 polegadas, iPad (5ª geração) e iPod Touch (6ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth
Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-5383: Lior Neumann e Eli Biham
CFNetwork
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 30 de outubro de 2018
CoreFoundation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido
Entrada adicionada em 30 de outubro de 2018
CoreFoundation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido
Entrada adicionada em 30 de outubro de 2018
CoreMedia
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um app poderia obter informações sobre a visualização de câmera atual antes de ter recebido acesso à câmera
Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2018-4356: pesquisador anônimo
CoreText
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2018-4347: Vasyl Tkachuk da Readdle
Entrada adicionada em 30 de outubro de 2018 e atualizada em 13 de dezembro de 2018
Crash Reporter
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4333: Brandon Azad
Entrada adicionada em 24 de setembro de 2018
dyld
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4433: Vitaly Cheptsov
Entrada atualizada em 22 de janeiro de 2019
Grand Central Dispatch
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4426: Brandon Azad
Entrada adicionada em 30 de outubro de 2018
Heimdal
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Entrada adicionada em 30 de outubro de 2018
iBooks
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4355: evi1m0 da equipe de segurança bilibili
Entrada adicionada em 30 de outubro de 2018
IOHIDFamily
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4408: Ian Beer do Google Project Zero
Entrada adicionada em 30 de outubro de 2018 e atualizada em 17 de setembro de 2019
IOKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
Entrada adicionada em 30 de outubro de 2018
IOKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4383: Apple
Entrada adicionada em 30 de outubro de 2018
IOMobileFrameBuffer
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4401: Apple
Entrada adicionada em 30 de outubro de 2018
iTunes Store
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor em uma posição de rede privilegiada pode falsificar solicitações de senha na iTunes Store
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4305: Jerry Decime
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4363: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer do Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido
CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 24 de setembro de 2018 e atualizada em 30 de outubro de 2018
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Entrada adicionada em 30 de outubro de 2018
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Entrada adicionada em 30 de outubro de 2018
mDNSOffloadUserClient
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4326: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da equipe Qihoo 360 Nirvan
Entrada adicionada em 30 de outubro de 2018
MediaRemote
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Entrada adicionada em 30 de outubro de 2018
Mensagens
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local poderia descobrir mensagens apagadas de um usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias no processamento de exclusões de mensagens.
CVE-2018-4313: 11 pesquisadores anônimos; David Scott; Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ancara/Turquia; Mehmet Ferit Daştan da Van Yüzüncü Yıl University; Metin Altug Karakaya da Kaliptus Medical Organization e Vinodh Swami da Western Governor's University (WGU)
Notas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local poderia descobrir notas apagadas de outro usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias na exclusão de notas.
CVE-2018-4352: Utku Altinkaynak
Entrada atualizada em 30 de outubro de 2018
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode descobrir sites acessados de outro usuário
Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias no processamento de capturas de tela do aplicativo.
CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ancara/Turquia, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação
Descrição: apagar um item do histórico poderia não apagar acessos com cadeias de redirecionamento. Esse problema foi resolvido por meio da melhoria na exclusão de dados.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode extrair dados de preenchimento automático no Safari
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4307: Rafay Baloch da Pakistan Telecommunications Authority
SafariViewController
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Segurança
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4395: Patrick Wardle da Digita Security
Entrada adicionada em 30 de outubro de 2018
Segurança
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4
Descrição: esse problema foi resolvido por meio da remoção do RC4.
CVE-2016-1777: Pepi Zawodsky
Barra de status
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia identificar o último app usado por meio da tela bloqueada
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2018-4325: Brian Adeloye
Estrutura de sintomas
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 30 de outubro de 2018
Texto
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4304: jianan.huang (@Sevck)
Entrada adicionada em 30 de outubro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode executar scripts no contexto de outro site
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2018-4309: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4361: encontrado por OSS-Fuzz
CVE-2018-4474: encontrado por OSS-Fuzz
Entrada adicionada em 24 de setembro de 2018 e atualizada em 22 de janeiro de 2019
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: erros de segurança de origem cruzada incluem a origem do frame acessado
Descrição: esse problema foi resolvido por meio da remoção das informações sobre a origem.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4323: Ivan Fratric do Google Project Zero
CVE-2018-4328: Ivan Fratric do Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Entrada adicionada em 24 de setembro de 2018 e atualizada em 30 de outubro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada
Descrição: havia um problema de origem cruzada com elementos de iframe. Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.
CVE-2018-4319: John Pettitt do Google
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4316: crixer e Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma interação inesperada causa uma falha ASSERT
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4191: encontrado por OSS-Fuzz
Entrada adicionada em 24 de setembro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um site malicioso poderia extrair dados de imagem de origem cruzada
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Entrada adicionada em 24 de setembro de 2018 e atualizada em 13 de dezembro de 2018
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2018-4315: Ivan Fratric do Google Project Zero
CVE-2018-4197: Ivan Fratric do Google Project Zero
CVE-2018-4312: Ivan Fratric do Google Project Zero
CVE-2018-4306: Ivan Fratric do Google Project Zero
CVE-2018-4318: Ivan Fratric do Google Project Zero
CVE-2018-4317: Ivan Fratric do Google Project Zero
CVE-2018-4314: Ivan Fratric do Google Project Zero
Entrada adicionada em 24 de setembro de 2018
Outros reconhecimentos
APFS
Gostaríamos de agradecer a Umang Raghuvanshi pela ajuda.
Entrada adicionada em 13 de dezembro de 2018
Ativos
Gostaríamos de agradecer a Brandon Azad pela ajuda.
configd
Gostaríamos de agradecer a Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH pela ajuda.
Core Data
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
CoreSymbolication
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Entrada adicionada em 13 de dezembro de 2018
Exchange ActiveSync
Gostaríamos de agradecer a um pesquisador anônimo e Jesse Thompson, da University of Wisconsin-Madison, pela ajuda.
Entrada atualizada em 22 de janeiro de 2019
Feedback Assistant (Assistente de comentários)
Gostaríamos de agradecer a Marco Grassi (@marcograss) do KeenLab (@keen_lab) da Tencent em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Entrada adicionada em 13 de dezembro de 2018
Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, Gunnar Diepenbruck e Zbyszek Żółkiewski pela ajuda.
MediaRemote
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Visualização Rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero pela ajuda.
Entrada adicionada em 13 de dezembro de 2018
Safari
Gostaríamos de agradecer a Marcel Manz da SIMM-Comm GmbH e Vlad Galbin pela ajuda.
Perfis de área restrita
Gostaríamos de agradecer ao Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Segurança
Gostaríamos de agradecer a Christoph Sinai; Daniel Dudek (@dannysapples) do The Irish Times; Filip Klubička (@lemoncloak) da ADAPT Centre, Dublin Institute of Technology; Horatiu Graur da SoftVision; Istvan Csanady da Shapr3D; Omar Barkawi da ITG Software, Inc.; Phil Caleno; Wilson Ding e um pesquisador anônimo pela ajuda.
Entrada atualizada em 24 de junho de 2019
SQLite
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
Barra de status
Gostaríamos de agradecer a Ju Zhu da Meituan e Moony Li e Lilang Wu da Trend Micro pela ajuda.
WebKit
Gostaríamos de agradecer a Cary Hartline e Hanming Zhang da 360 Vulcan Team; Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro e Zach Malone da CA Technologies pela ajuda.