Sobre o conteúdo de segurança do iOS 12.1.3

Este documento descreve o conteúdo de segurança do iOS 12.1.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 12.1.3

Lançado em 22 de janeiro de 2019

AppleKeyStore

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-6235: Brandon Azad

Bluetooth

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6200: pesquisador anônimo

Core Media

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-6202: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-6221: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CoreAnimation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-6231: Zhuo Liang da Qihoo 360 Nirvan Team

CoreAnimation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6230: Proteas, Shrek_wzw e Zhuo Liang da Qihoo 360 Nirvan Team

FaceTime

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor remoto pode tentar iniciar uma ligação do FaceTime, causando a execução de código arbitrário

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6224: Natalie Silvanovich do Google Project Zero

IOKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6214: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-6225: Brandon Azad do Google Project Zero e Qixun Zhao da Qihoo 360 Vulcan Team

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6210: Ned Williamson do Google

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso poderia provocar mudanças inesperadas na memória compartilhada entre processos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na verificação no estado de bloqueio.

CVE-2019-6205: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-6213: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6209: Brandon Azad do Google Project Zero

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso poderia provocar mudanças inesperadas na memória compartilhada entre processos

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6208: Jann Horn do Google Project Zero

Teclado

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: o preenchimento automático de senhas poderia preencher senhas apagadas manualmente

Descrição: havia um problema que fazia o preenchimento automático voltar a funcionar depois que era cancelado.  Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-6206: Sergey Pershenkov

libxpc

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6218: Ian Beer do Google Project Zero

Processamento de linguagem natural

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2019-6219: Authier Thomas

Leitor do Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2019-6228: Ryan Pickren (ryanpickren.com)

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6227: Qixun Zhao da Qihoo 360 Vulcan Team

CVE-2019-6233: G. Geshev da MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-6234: G. Geshev da MWR Labs em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6215: Lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-6212: Mike Zhang da Pangu team e Wen Xu do SSLab da Georgia Tech

CVE-2019-6216: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-6217: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro, Proteas, Shrek_wzw e Zhuo Liang da Qihoo 360 Nirvan Team

CVE-2019-6226: Apple

Entrada atualizada em 15 de fevereiro de 2019

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8570: James Lee (@Windowsrcer) do S2SWWW.com

Entrada adicionada em 3 de abril de 2019 e atualizada em 11 de setembro de 2019

WebRTC

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-6211: Georgi Geshev (@munmap), Fabi Beterke (@pwnfl4k3s) e Rob Miller (@trotmaster99) da MWR Labs (@mwrlabs) em parceria com a Zero Day Initiative da Trend Micro

Outros reconhecimentos

mDNSResponder

Gostaríamos de agradecer a Fatemah Alharbi da University of California, Riverside (UCR) e Taibah University (TU); Feng Qian da University of Minnesota – Twin City; Jie Chang da LinkSure Network; Nael Abu-Ghazaleh da University of California, Riverside (UCR); Yuchen Zhou da Northeastern University e Zhiyun Qian da University of California, Riverside (UCR) pela ajuda.

Entrada atualizada em 15 de fevereiro de 2019

Leitor do Safari

Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.

WebKit

Gostaríamos de agradecer a James Lee (@Windowsrcer) da Kryptos Logic pela ajuda.

Entrada atualizada em 15 de fevereiro de 2019

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: