Sobre o conteúdo de segurança do iOS 14.0 e iPadOS 14.0

Este documento descreve o conteúdo de segurança do iOS 14.0 e iPadOS 14.0.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 14.0 e iPadOS 14.0

Lançado em 16 de setembro de 2020

AppleAVD

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Ativos

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um invasor poderia ser capaz de usar indevidamente uma relação de confiança para baixar conteúdo malicioso

Descrição: um problema de confiança foi resolvido por meio da remoção de uma API antiga.

CVE-2020-9979: CodeColorist da Ant-Financial LightYear Labs

Ícones

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um aplicativo malicioso poderia identificar quais outros aplicativos tinham sido instalados por um usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.

CVE-2020-9773: Chilik Tamir do Zimperium zLabs

Suporte a dispositivos IDE

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um invasor com posição de rede privilegiada poderia executar códigos arbitrários em um dispositivo emparelhado durante uma sessão de depuração pela rede

Descrição: o problema foi resolvido por meio da criptografia das comunicações que trafegam na rede para dispositivos com o iOS 14, iPadOS 14, tvOS 14 e watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen da Zimperium zLabs

Entrada atualizada em 17 de setembro de 2020

IOSurfaceAccelerator

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9964: Mohamed Ghannam (@_simo36) e Tommy Muir (@Muirey03)

Teclado

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9976: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha

E/S de Modelos

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9973: Aleksandar Nikolic da Cisco Talos

Telefone

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: o protetor de tela poderia não ser iniciado depois do período de tempo especificado

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-9946: Daniel Larsson da iolight AB

Área restrita

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec

Entrada atualizada em 17 de setembro de 2020

Siri

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia visualizar o conteúdo da notificação na tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso a mensagens em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9959: pesquisador anônimo, pesquisador anônimo, pesquisador anônimo, pesquisador anônimo, pesquisador anônimo, Andrew Goldberg da The University of Texas em Austin, McCombs da School of Business, Meli̇h Kerem Güneş do Li̇v College, Sinan Gulguler

WebKit

Disponível para iPhone 6s e posterior, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Outros reconhecimentos

App Store

Gostaríamos de agradecer a Giyas Umarov da Holmdel High School pela ajuda.

Bluetooth

Gostaríamos de agradecer a Andy Davis do NCC Group e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.

CallKit

Gostaríamos de agradecer a Federico Zanetello pela ajuda.

CarPlay

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Core Location

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

debugserver

Gostaríamos de agradecer a Linus Henze (pinauten.de) pela ajuda.

iAP

Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.

iBoot

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

libarchive

Gostaríamos de agradecer a Dzmitry Plotnikau e a um pesquisador anônimo pela ajuda.

Estrutura de localização

Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela ajuda.

Entrada atualizada em 19 de outubro de 2020

Mapas

Gostaríamos de agradecer a Matthew Dolan do Amazon Alexa pela ajuda.

NetworkExtension

Gostaríamos de agradecer a Thijs Alkemade da Computest e ‘Qubo Song’ da ‘Symantec, uma divisão da Broadcom’ pela ajuda.

Teclado do telefone

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Safari

Gostaríamos de agradecer a Andreas Gutmann (@KryptoAndI) do OneSpan's Innovation Centre (onespan.com) e University College London, Steven J. Murdoch (@SJMurdoch) do OneSpan's Innovation Centre (onespan.com) e University College London, Jack Cable da Lightning Security e Yair Amit pela ajuda.

Entrada adicionada em 19 de outubro de 2020

Barra de status

Gostaríamos de agradecer a Abdul M. Majumder, Abdullah Fasihallah da Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita e um pesquisador anônimo pela ajuda.

Telefonia

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

UIKit

Gostaríamos de agradecer a Borja Marcos da Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) e Tommy Mysk (@tommymysk) da Mysk Inc pela ajuda.

App da Web

Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: