Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 12.3
Lançado em 13 de maio de 2019
AppleFileConduit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
Bluetooth
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: devido a um erro de configuração nos protocolos de emparelhamento Bluetooth de uma versão Bluetooth com Baixo Consumo de Energia (BLE) das chaves de segurança FIDO, um invasor fisicamente próximo poderia interceptar o tráfego de Bluetooth durante o emparelhamento
Descrição: o problema foi resolvido por meio da desativação de acessórios com conexões Bluetooth inseguras. Os clientes que usam a versão Bluetooth com Baixo Consumo de Energia (BLE) da chave de segurança Titan do Google devem consultar os comunicados de junho do Android e os agentes do Google e tomar as medidas apropriadas.
CVE-2019-2102: Matt Beaver e Erik Peterson da Microsoft Corp.
Entrada adicionada em 17 de setembro de 2019
Contatos
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8598: Omer Gull da Checkpoint Research
CoreAudio
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo de filme criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8585: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.
CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 1º de agosto de 2019
CoreText
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8582: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 25 de julho de 2019
Imagens de disco
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8560: Nikita Pupyshev da Bauman Moscow State Technological University
Entrada atualizada em 30 de maio de 2019
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8633: Zhuo Liang da Qihoo 360 Vulcan Team
Entrada adicionada em 17 de setembro de 2019
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8576: Brandon Azad do Google Project Zero e Junho Jang e Hanul Choi da LINE Security Team
Entrada atualizada em 30 de maio de 2019
Kernel
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8591: Ned Williamson em parceria com o Google Project Zero
Tela Bloqueada
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver o endereço de e-mail usado no iTunes
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2019-8599: Jeremy Peña-Lopez (também conhecido como Radio) da University of North Florida
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8626: Natalie Silvanovich do Google Project Zero
Estrutura de mensagem do Mail
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2019-8613: Natalie Silvanovich do Google Project Zero
Mensagens
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor remoto pode causar uma recusa de serviço do sistema
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8573: Natalie Silvanovich do Google Project Zero
Entrada adicionada em 3 de julho de 2019
Mensagens
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8664: Natalie Silvanovich do Google Project Zero
Entrada adicionada em 3 de julho de 2019
Mensagens
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: usuários removidos de uma conversa do iMessage podem ainda conseguir alterar o estado
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8631: Jamie Bishop da Dynastic
Entrada adicionada em 1º de agosto de 2019
MobileInstallation
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
Armazenamento de fotos
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2019-8617: pesquisador anônimo
SQLite
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8577: Omer Gull da Checkpoint Research
SQLite
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8600: Omer Gull da Checkpoint Research
SQLite
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8598: Omer Gull da Checkpoint Research
SQLite
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2019-8602: Omer Gull da Checkpoint Research
Barra de status
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: a tela de bloqueio pode exibir o ícone de cadeado após o desbloqueio
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2019-8630: Jon M. Morlan
StreamingZip
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
sysdiagnose
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) da Seekintoo (@seekintoo)
Entrada atualizada em 3 de fevereiro de 2020
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8607: Junho Jang e Hanul Choi da LINE Security Team
WebKit
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-6237: G. Geshev em parceria com a Zero Day Initiative da Trend Micro e Liu Long da Qihoo 360 Vulcan Team
CVE-2019-8571: 01 em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8583: sakura do Xuanwu Lab da Tencent; jessica (@babyjess1ca_) do Tencent Keen Lab e dwfault trabalhando no ADLab da Venustech
CVE-2019-8584: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8586: pesquisador anônimo
CVE-2019-8587: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8594: Suyoung Lee e Sooel Son do KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha do KAIST SoftSec Lab
CVE-2019-8595: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8596: Wen Xu do SSLab na Georgia Tech
CVE-2019-8597: 01 em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8601: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8608: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8609: Wen Xu do SSLab na Georgia Tech
CVE-2019-8610: anônimo em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8611: Samuel Groß do Google Project Zero
CVE-2019-8615: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8619: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß do Google Project Zero
CVE-2019-8623: Samuel Groß do Google Project Zero
CVE-2019-8628: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab
Wi-Fi
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um invasor em uma posição de rede privilegiada pode modificar o estado de drivers
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8612: Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt
Entrada adicionada em 30 de maio de 2019
Wi-Fi
Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração
Impacto: um dispositivo poderia ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.
CVE-2019-8620: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt
Outros reconhecimentos
Clang
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
CoreAudio
Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Entrada adicionada em 25 de julho de 2019
CoreFoundation
Gostaríamos de agradecer a m4bln, Xiangqian Zhang e Huiming Liu do Xuanwu Lab da Tencent, e a Vozzie e Rami pela ajuda.
Entrada atualizada em 30 de maio de 2019
Kernel
Gostaríamos de agradecer a Denis Kopyrin e Brandon Azad do Google Project Zero pela ajuda.
Entrada atualizada em 30 de maio de 2019
MediaLibrary
Gostaríamos de agradecer a Angel Ramirez, Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc. pela ajuda.
MobileInstallation
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
Safari
Gostaríamos de agradecer a Ben Guild (@benguild) pela ajuda.