Sobre o conteúdo de segurança do iOS 13.4 e iPadOS 13.4

Este documento descreve o conteúdo de segurança do iOS 13.4 e iPadOS 13.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 13.4 e iPadOS 13.4

Lançado em 24 de março de 2020

ActionKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo poderia usar um cliente SSH fornecido por estruturas privadas

Descrição: o problema foi resolvido com um novo direito.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo poderia usar direitos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9770: Jianliang Wu do PurSec Lab da Purdue University, Xinwen Fu e Yue Zhang da University of Central Florida

CoreFoundation

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2020-3913: Timo Christ da Avira Operations GmbH & Co. KG

Ícones

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: a definição de um ícone alternativo para um app poderia divulgar uma foto sem precisar de permissão de acesso às fotos

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Ícones

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso poderia identificar quais outros aplicativos tinham sido instalados por um usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.

CVE-2020-9773: Chilik Tamir do Zimperium zLabs

Processamento de imagem

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3919: pesquisador anônimo

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3914: pattern-f (@pattern_F_) da WaCai

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: diversos problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2020-9785: Proteas da Qihoo 360 Nirvan Team

libxml2

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: vários problemas no libxml2

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-3910: LGTM.com

libxml2

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: vários problemas no libxml2

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: descoberto por OSS-Fuzz

Mail

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário local poderia ver conteúdo apagado no seletor de apps

Descrição: o problema foi resolvido por meio da limpeza das pré-visualizações dos aplicativos quando o conteúdo é apagado.

CVE-2020-9780: pesquisador anônimo, Dimitris Chaintinis

Anexos do Mail

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: vídeos cortados poderiam não ser compartilhados corretamente pelo Mail

Descrição: havia um problema na seleção de arquivos de vídeo pelo Mail. O problema foi resolvido por meio da seleção da versão mais atual de um vídeo.

CVE-2020-9777

Mensagens

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS bloqueado poderia responder a mensagens mesmo quando as respostas estão desativadas

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-3891: Peter Scott

Composição de mensagens

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: grupos de mensagens apagadas poderiam continuar sendo sugeridos como opção de preenchimento automático

Descrição: o problema foi resolvido por meio de melhorias no apagamento.

CVE-2020-3890: pesquisador anônimo

Safari

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: a atividade de navegação privada de um usuário poderia ser salva inesperadamente no Tempo de Uso

Descrição: havia um problema no processamento de abas que exibiam vídeo picture in picture. O problema foi corrigido por meio de melhorias no processamento de estados.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) e Sambor Wawro da STO64 School, Cracóvia, Polônia

Entrada atualizada em 1º de maio de 2020

Safari

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário poderia conceder permissões de website a um site que não era o pretendido

Descrição: o problema foi resolvido por meio da limpeza de pedidos de permissão depois da navegação.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)

Área restrita

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-3918: Augusto Alvarez da Outcourse Limited

Entrada adicionada em 1º de maio de 2020

App da Web

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: uma página criada com códigos maliciosos poderia interferir em outros contextos da web

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-3888: Darren Jones da Dappological Ltd.

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: alguns sites podem não aparecer nas Preferências do Safari

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada adicionada em 1º de maio de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2020-3894: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3899: descoberto por OSS-Fuzz

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao em parceria com o ADLab da Venustech

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: a origem de um download poderia ser associada incorretamente

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9783: Apple

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3897: Brendan Draper (@6r3nd4n) em parceria com a Zero Day Initiative da Trend Micro

Carregamento de página do WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o URL de um arquivo poderia ser processado incorretamente

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Outros reconhecimentos

4FontParser

Gostaríamos de agradecer a Matthew Denton do Google Chrome pela ajuda.

Kernel

Gostaríamos de agradecer a Siguza pela ajuda.

LinkPresentation

Gostaríamos de agradecer a Travis pela ajuda.

Notas

Gostaríamos de agradecer a Mike DiLoreto pela ajuda.

rapportd

Gostaríamos de agradecer a Alexander Heinrich (@Sn0wfreeze) da Technische Universität Darmstadt pela ajuda.

Leitor do Safari

Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com) pela ajuda.

Sidecar

Gostaríamos de agradecer a Rick Backley (@rback_sec) pela ajuda.

SiriKit

Gostaríamos de agradecer a Ioan Florescu e Ki Ha Nam pela ajuda.

WebKit

Gostaríamos de agradecer a Emilio Cobos Álvarez do Mozilla, Samuel Groß do Google Project Zero e ouvintes pela ajuda.

Entrada atualizada em 4 de abril de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: