Sobre o conteúdo de segurança do iOS 13.1 e iPadOS 13.1

Este documento descreve o conteúdo de segurança do iOS 13.1 e iPadOS 13.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 13.1 e iPadOS 13.1

Lançado em 24 de setembro de 2019

O iOS 13.1 e iPadOS 13.1 incluem o conteúdo de segurança do iOS 13.

AppleFirmwareUpdateKext

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Entrada adicionada em 29 de outubro de 2019

Áudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8706: Yu Zhou do Ant-financial Light-Year Security Lab

Entrada adicionada em 29 de outubro de 2019

Áudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos poderia divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8850: anônimo em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 18 de dezembro de 2019

Livros

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: analisar um arquivo do iBooks criado com códigos maliciosos pode causar a negação de serviço persistente

Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8774: Gertjan Franken imec-DistriNet da KU Leuven

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app local poderia ler um identificador persistente de conta

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2019-8809: Apple

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: esse problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2019-8780: Siguza

Entrada adicionada em 8 de outubro de 2019

libxslt

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: vários problemas no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8750: encontrado por OSS-Fuzz

Entrada adicionada em 29 de outubro de 2019

mDNSResponder

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor fisicamente próximo poderia observar passivamente nomes de dispositivos em comunicações AWDL

Descrição: esse problema foi resolvido por meio da substituição dos nomes dos dispositivos por identificadores aleatórios.

CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt

Entrada adicionada em 29 de outubro de 2019

UIFoundation

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8831: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 18 de novembro de 2019

VoiceOver

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia acessar contatos pela tela bloqueada

Descrição: o problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2019-8775: videosdebarraquito

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: acessar um site criado com códigos maliciosos poderia causar o vazamento do histórico de navegação

Descrição: havia um problema na renderização dos elementos da página da web. Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2019-8769: Piérre Reimertz (@reimertz)

Entrada adicionada em 8 de outubro de 2019

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8710: encontrado por OSS-Fuzz

CVE-2019-8743: zhunki da Codesafe Team da Legendsec no Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao em parceria com o ADLab da Venustech

CVE-2019-8752: Dongzhuo Zhao em parceria com o ADLab da Venustech

CVE-2019-8763: Sergei Glazunov do Google Project Zero

CVE-2019-8765: Samuel Groß do Google Project Zero

CVE-2019-8766: encontrado por OSS-Fuzz

CVE-2019-8773: encontrado por OSS-Fuzz

Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2019-8762: Sergei Glazunov do Google Project Zero

Entrada adicionada em 18 de novembro de 2019

Outros reconhecimentos

boringssl

Gostaríamos de agradecer a Nimrod Aviram da Tel Aviv University, Robert Merget da Ruhr University Bochum e Juraj Somorovsky da Ruhr University Bochum pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Buscar iPhone

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Serviço de identidade

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Notas

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Fotos

Gostaríamos de agradecer a Peter Scott de Sydney, Austrália, pela ajuda.

Entrada adicionada em 18 de dezembro de 2019

Folha de compartilhamento

Gostaríamos de agradecer a Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Barra de status

Gostaríamos de agradecer a Isaiah Kahler, Mohammed Adham e um pesquisador anônimo pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Telefonia

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: