Sobre o conteúdo de segurança do iOS 13
Este documento descreve o conteúdo de segurança do iOS 13.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 13
Bluetooth
Disponível para: iPhone 6s e posterior
Impacto: pré-visualizações de notificações poderiam ser exibidas em acessórios Bluetooth mesmo estando desativadas
Descrição: havia um problema de lógica na exibição das pré-visualizações de notificações. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2019-8711: Arjang do MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) da Garanti BBVA, Oguzhan Meral da Deloitte Consulting e Ömer Bozdoğan da Ramazan Atıl Anadolu Lisesi, Adana/Turquia
Histórico de ligações
Disponível para: iPhone 6s e posterior
Impacto: ligações apagadas continuavam visíveis no dispositivo
Descrição: o problema foi resolvido por meio de melhorias na exclusão de dados.
CVE-2019-8732: Mohamad El-Zein Berlin
CFNetwork
Disponível para: iPhone 6s e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-8753: Łukasz Pilorz da Standard Chartered GBS Poland
CoreAudio
Disponível para: iPhone 6s e posterior
Impacto: processar um filme criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: iPhone 6s e posterior
Impacto: reproduzir um arquivo de áudio criado com códigos maliciosos poderia causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreCrypto
Disponível para: iPhone 6s e posterior
Impacto: processar uma entrada grande pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8741: Nicky Mouha do NIST
CoreMedia
Disponível para: iPhone 6s e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8825: descoberto por GWP-ASan no Google Chrome
Face ID
Disponível para: iPhone X e posterior
Impacto: um modelo 3D criado para ter a aparência do usuário registrado poderia ser usado para fazer a autenticação por meio do Face ID
Descrição: esse problema foi resolvido por meio de melhorias nos modelos de aprendizado de máquina do Face ID.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) da Ant-financial Light-Year Security Lab
Foundation
Disponível para: iPhone 6s e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8641: Samuel Groß e natashenka do Google Project Zero
CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero
IOUSBDeviceFamily
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8718: Joshua Hill e Sem Voigtländer
Kernel
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo pode obter privilégios elevados
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2019-8703: pesquisador anônimo
Kernel
Disponível para: iPhone 6s e posterior
Impacto: um app local pode ler um identificador persistente de conta
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2019-8809: Apple
Kernel
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team
Kernel
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
Teclados
Disponível para: iPhone 6s e posterior
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) da SAINTSEC
libxml2
Disponível para: iPhone 6s e posterior
Impacto: vários problemas no libxml2
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8749: descoberto por OSS-Fuzz
CVE-2019-8756: descoberto por OSS-Fuzz
Mensagens
Disponível para: iPhone 6s e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia acessar os contatos pela tela bloqueada
Descrição: o problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2019-8742: videosdebarraquito
Notas
Disponível para: iPhone 6s e posterior
Impacto: um usuário local pode visualizar as anotações bloqueadas de outro usuário
Descrição: às vezes, o conteúdo de notas bloqueadas aparecia nos resultados de busca. O problema foi resolvido por meio de melhorias na limpeza dos dados.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) da Virginia Polytechnic Institute and State University
PluginKit
Disponível para: iPhone 6s e posterior
Impacto: um usuário local poderia verificar a existência de arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2019-8708: pesquisador anônimo
PluginKit
Disponível para: iPhone 6s e posterior
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8715: pesquisador anônimo
Visualização Rápida
Disponível para: iPhone 6s e posterior
Impacto: processar um arquivo criado com códigos maliciosos poderia divulgar informações do usuário
Descrição: havia um problema de permissão no qual a execução de uma permissão era incorretamente concedida. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai da Oman National CERT e Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
Disponível para: iPhone 6s e posterior
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
Disponível para: iPhone 6s e posterior
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 6s e posterior
Impacto: um conteúdo da web criado com códigos maliciosos pode violar a política de área restrita de iframe
Descrição: esse problema foi resolvido por meio de melhorias no reforço de área restrita de iframe.
CVE-2019-8771: Eliya Stein da Confiant
WebKit
Disponível para: iPhone 6s e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8625: Sergei Glazunov do Google Project Zero
CVE-2019-8719: Sergei Glazunov do Google Project Zero
CVE-2019-8764: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8707: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro e cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8726: Jihui Lu do Tencent KeenLab
CVE-2019-8728: Junho Jang da LINE Security Team e Hanul Choi da ABLY Corporation
CVE-2019-8733: Sergei Glazunov do Google Project Zero
CVE-2019-8734: descoberto por OSS-Fuzz
CVE-2019-8735: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 6s e posterior
Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação
Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico completamente. O problema foi resolvido por meio de melhorias na exclusão de dados.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Carregamento de página do WebKit
Disponível para: iPhone 6s e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8674: Sergei Glazunov do Google Project Zero
Wi-Fi
Disponível para: iPhone 6s e posterior
Impacto: um dispositivo poderia ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.
CVE-2019-8854: Ta-Lun Yen da UCCU Hacker e FuriousMacTeam da United States Naval Academy e Mitre Cooperation
Outros reconhecimentos
AppleRTC
Gostaríamos de agradecer a Vitaly Cheptsov pela ajuda.
Áudio
Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Bluetooth
Gostaríamos de agradecer a Jan Ruge da TU Darmstadt, Secure Mobile Networking Lab; Jiska Classen da TU Darmstadt, Secure Mobile Networking Lab; Francesco Gringoli da University of Brescia e Dennis Heinze da TU Darmstadt, Secure Mobile Networking Lab pela ajuda.
boringssl
Gostaríamos de agradecer a Thijs Alkemade (@xnyhps) da Computest pela ajuda.
Central de Controle
Gostaríamos de agradecer a Brandon Sellers pela ajuda.
HomeKit
Gostaríamos de agradecer a Tian Zhang pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
Teclado
Gostaríamos de agradecer a Sara Haradhvala, da Harlen Web Consulting, e pesquisadora anônima pela ajuda.
Gostaríamos de agradecer a Kenneth Hyndycz pela ajuda.
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.
Perfis
Gostaríamos de agradecer a Erik Johnson da Vernon Hills High School e James Seeley (@Code4iOS) da Shriver Job Corps pela ajuda.
SafariViewController
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
VPN
Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela ajuda.
WebKit
Gostaríamos de agradecer a MinJeong Kim e JaeCheol Ryou do Information Security Lab, Chungnam National University, na Coreia do Sul; Yiğit Can YILMAZ (@yilmazcanyigit); Zhihua Yao do DBAPPSecurity Zion Lab; um pesquisador anônimo e cc em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.