Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 13.4 e iPadOS 13.4
Lançado em 24 de março de 2020
Contas
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9772: Allison Husain da UC Berkeley
Entrada adicionada em 21 de maio de 2020
ActionKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo poderia usar um cliente SSH fornecido por estruturas privadas
Descrição: o problema foi resolvido com um novo direito.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo poderia usar direitos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9770: Jianliang Wu do PurSec Lab da Purdue University, Xinwen Fu e Yue Zhang da University of Central Florida
CoreFoundation
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2020-3913: Timo Christ da Avira Operations GmbH & Co. KG
Ícones
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: a definição de um ícone alternativo para um app poderia divulgar uma foto sem precisar de permissão de acesso às fotos
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Processamento de imagem
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3919: Alex Plaskett da F-Secure Consulting
Entrada atualizada em 21 de maio de 2020
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3914: pattern-f (@pattern_F_) da WaCai
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: diversos problemas de corrupção de memória foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2020-9785: Proteas da Qihoo 360 Nirvan Team
libxml2
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: vários problemas no libxml2
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-3910: LGTM.com
libxml2
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: vários problemas no libxml2
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-3909: LGTM.com
CVE-2020-3911: descoberto por OSS-Fuzz
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local poderia ver conteúdo apagado no seletor de apps
Descrição: o problema foi resolvido por meio da limpeza das pré-visualizações dos aplicativos quando o conteúdo é apagado.
CVE-2020-9780: pesquisador anônimo, Dimitris Chaintinis
Anexos do Mail
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: vídeos cortados poderiam não ser compartilhados corretamente pelo Mail
Descrição: havia um problema na seleção de arquivos de vídeo pelo Mail. O problema foi resolvido por meio da seleção da versão mais atual de um vídeo.
CVE-2020-9777
Mensagens
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS bloqueado pode responder a mensagens mesmo quando as respostas estão desativadas
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-3891: Peter Scott
Composição de mensagens
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: grupos de mensagens apagadas poderiam continuar sendo sugeridos como opção de preenchimento automático
Descrição: o problema foi resolvido por meio de melhorias no apagamento.
CVE-2020-3890: pesquisador anônimo
Safari
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: a atividade de navegação privada de um usuário poderia ser salva inesperadamente no Tempo de Uso
Descrição: havia um problema no processamento de abas que exibiam vídeo PIP. O problema foi corrigido por meio de melhorias no processamento de estados.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) e Sambor Wawro da STO64 School, Cracóvia, Polônia
Entrada atualizada em 1º de maio de 2020
Safari
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário poderia conceder permissões de website a um site que não era o pretendido
Descrição: o problema foi resolvido por meio da limpeza de pedidos de permissão depois da navegação.
CVE-2020-9781: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)
Área restrita
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local pode visualizar informações confidenciais de outro usuário
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-3918: pesquisador anônimo, Augusto Alvarez da Outcourse Limited
Entrada adicionada em 1º de maio de 2020 e atualizada em 21 de maio de 2020
App da Web
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: uma página criada com códigos maliciosos poderia interferir em outros contextos da web
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-3888: Darren Jones da Dappological Ltd.
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: alguns sites podem não aparecer nas Preferências do Safari
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Entrada adicionada em 1º de maio de 2020
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2020-3894: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3899: descoberto por OSS-Fuzz
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao em parceria com o ADLab da Venustech
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: a origem de um download pode ser associada incorretamente
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9783: Apple
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3897: Brendan Draper (@6r3nd4n) em parceria com a Zero Day Initiative da Trend Micro
Carregamento de página do WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o URL de um arquivo pode ser processado incorretamente
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Outros reconhecimentos
4FontParser
Gostaríamos de agradecer a Matthew Denton do Google Chrome pela ajuda.
Kernel
Gostaríamos de agradecer a Siguza pela ajuda.
LinkPresentation
Gostaríamos de agradecer a Travis pela ajuda.
Notas
Gostaríamos de agradecer a Mike DiLoreto pela ajuda.
rapportd
Gostaríamos de agradecer a Alexander Heinrich (@Sn0wfreeze) da Technische Universität Darmstadt pela ajuda.
Leitor do Safari
Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com) pela ajuda.
Sidecar
Gostaríamos de agradecer a Rick Backley (@rback_sec) pela ajuda.
SiriKit
Gostaríamos de agradecer a Ioan Florescu e Ki Ha Nam pela ajuda.
WebKit
Gostaríamos de agradecer a Emilio Cobos Álvarez do Mozilla, Samuel Groß do Google Project Zero e ouvintes pela ajuda.
Entrada atualizada em 4 de abril de 2020