Sobre o conteúdo de segurança do iOS 12.3

Este documento descreve o conteúdo de segurança do iOS 12.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 12.3

Lançado em 13 de maio de 2019

AppleFileConduit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Bluetooth

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: devido a um erro de configuração nos protocolos de emparelhamento Bluetooth de uma versão Bluetooth com Baixo Consumo de Energia (BLE) das chaves de segurança FIDO, um invasor fisicamente próximo poderia interceptar o tráfego de Bluetooth durante o emparelhamento

Descrição: este problema foi resolvido por meio da desativação de acessórios com conexões Bluetooth não seguras. Os clientes que usam a versão Bluetooth com Baixo Consumo de Energia (BLE) da chave de segurança Titan do Google devem consultar os comunicados de junho do Android e os agentes do Google e tomar as medidas apropriadas.

CVE-2019-2102: Matt Beaver e Erik Peterson da Microsoft Corp.

Entrada adicionada em 17 de setembro de 2019

Contatos

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8598: Omer Gull da Checkpoint Research

CoreAudio

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar um arquivo de filme criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8585: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

CoreAudio

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.

CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de agosto de 2019

CoreText

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8582: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de julho de 2019

Imagens de disco

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8560: Nikita Pupyshev da Bauman Moscow State Technological University

Entrada atualizada em 30 de maio de 2019

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8633: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 17 de setembro de 2019

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8576: Brandon Azad do Google Project Zero e Junho Jang e Hanul Choi da LINE Security Team

Entrada atualizada em 30 de maio de 2019

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8591: Ned Williamson em parceria com o Google Project Zero

Tela Bloqueada

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver o endereço de e-mail usado no iTunes

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8599: Jeremy Peña-Lopez (também conhecido como Radio) da University of North Florida

Mail

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8626: Natalie Silvanovich do Google Project Zero

Estrutura de mensagem do Mail

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8613: Natalie Silvanovich do Google Project Zero

Mensagens

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor remoto pode causar uma recusa de serviço do sistema

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8573: Natalie Silvanovich do Google Project Zero

Entrada adicionada em 3 de julho de 2019

Mensagens

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8664: Natalie Silvanovich do Google Project Zero

Entrada adicionada em 3 de julho de 2019

Mensagens

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: usuários removidos de uma conversa do iMessage podem ainda conseguir alterar o estado

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8631: Jamie Bishop da Dynastic

Entrada adicionada em 1º de agosto de 2019

MobileInstallation

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

Armazenamento de fotos

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2019-8617: pesquisador anônimo

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8577: Omer Gull da Checkpoint Research

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8600: Omer Gull da Checkpoint Research

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8598: Omer Gull da Checkpoint Research

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8602: Omer Gull da Checkpoint Research

Barra de status

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: a tela de bloqueio pode exibir o ícone de cadeado após o desbloqueio

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

CVE-2019-8630: Jon M. Morlan

StreamingZip

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) da Seekintoo (@seekintoo)

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8607: Junho Jang e Hanul Choi da LINE Security Team

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-6237: G. Geshev em parceria com a Zero Day Initiative da Trend Micro e Liu Long da Qihoo 360 Vulcan Team

CVE-2019-8571: 01 em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8583: sakura do Xuanwu Lab da Tencent; jessica (@babyjess1ca_) do Tencent Keen Lab e dwfault trabalhando no ADLab da Venustech

CVE-2019-8584: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8586: pesquisador anônimo

CVE-2019-8587: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8594: Suyoung Lee e Sooel Son do KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha do KAIST SoftSec Lab

CVE-2019-8595: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8596: Wen Xu do SSLab na Georgia Tech

CVE-2019-8597: 01 em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8601: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8608: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8609: Wen Xu do SSLab na Georgia Tech

CVE-2019-8610: anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8611: Samuel Groß do Google Project Zero

CVE-2019-8615: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8619: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß do Google Project Zero

CVE-2019-8623: Samuel Groß do Google Project Zero

CVE-2019-8628: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor em uma posição de rede privilegiada pode modificar o estado de drivers

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8612: Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt

Entrada adicionada em 30 de maio de 2019

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi

Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.

CVE-2019-8620: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt

Outros reconhecimentos

Clang

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

CoreAudio

Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 25 de julho de 2019

CoreFoundation

Gostaríamos de agradecer a m4bln, Xiangqian Zhang e Huiming Liu do Xuanwu Lab da Tencent, e a Vozzie e Rami pela ajuda.

Entrada atualizada em 30 de maio de 2019

Kernel

Gostaríamos de agradecer a Denis Kopyrin e Brandon Azad do Google Project Zero pela ajuda.

Entrada atualizada em 30 de maio de 2019

MediaLibrary

Gostaríamos de agradecer a Angel Ramirez, Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc. pela ajuda.

MobileInstallation

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Safari

Gostaríamos de agradecer a Ben Guild (@benguild) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: