Acerca dos conteúdos de segurança do iOS 10
Este documento descreve os conteúdos de segurança do iOS 10.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
iOS 10
AppleMobileFileIntegrity
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação local poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de validação na política de herança da porta da tarefa. Este problema foi resolvido através da validação melhorada dos direitos do processo e da identificação da equipa.
CVE-2016-4698: Pedro Vilaça
Recursos
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir impedir que um dispositivo receba atualizações de software
Descrição: existia um problema com as atualizações do iOS, que não protegia devidamente as comunicações do utilizador. Este problema foi resolvido através da utilização de HTTPS para as atualizações de software.
CVE-2016-4741: Raul Siles da DinoSec
Áudio
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park e Taekyoung Kwon da Information Security Lab, Universidade de Yonsei
Política de confiança de certificados
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: atualização da política de confiança de certificados
Descrição: a política de confiança de certificados foi atualizada. Poderá consultar a lista completa de certificados através da ligação https://support.apple.com/pt-pt/HT204132.
CFNetwork
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um utilizador local poderá conseguir descobrir sites que um utilizador visitou
Descrição: existia um problema na eliminação do Armazenamento local. Este problema foi resolvido através da limpeza melhorada do Armazenamento local.
CVE-2016-4707: um investigador anónimo
CFNetwork
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá comprometer as informações de utilizadores
Descrição: existia um problema de validação da entrada na análise do cabeçalho definido por cookies. Este problema foi resolvido através da verificação melhorada da validação.
CVE-2016-4708: Dawid Czagan da Silesia Security Lab
CommonCrypto
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação com CCrypt poderá divulgar um texto simples confidencial se o buffer de saída e de entrada forem iguais
Descrição: existia um problema de validação da entrada no corecrypto. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da remoção do código vulnerável.
CVE-2016-4712: Gergo Koteles
FontParser
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra.
Este problema foi resolvido através da verificação melhorada dos limites.
CVE-2016-4718: Apple
GeoServices
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir ler informações confidenciais de localização
Descrição: existia um problema nas permissões do PlaceData. Este problema foi resolvido através da validação melhorada das permissões.
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (Universidade Politécnica de Bucareste); Luke Deshotels, William Enck (Universidade Estadual da Carolina do Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (Universidade Técnica de Darmstadt)
IDS – Conectividade
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema de falsificação no processamento de retransmissão de chamadas. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-4722: Martin Vigo (@martin_vigo) da salesforce.com
IOAcceleratorFamily
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada da entrada.
CVE-2016-4724: Cererdlong, Eakerqiu da Equipa OverSky
IOAcceleratorFamily
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4725: Rodger Combs da Plex, Inc.
IOAcceleratorFamily
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4726: um investigador anónimo
Kernel
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação local poderá conseguir aceder a ficheiros restritos
Descrição: foi resolvido um problema de análise no processamento dos caminhos do diretório através da validação melhorada do caminho.
CVE-2016-4771: Balazs Bucsay, Diretor de investigação da MRG Effitas
Kernel
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de processamento de bloqueio através do processamento melhorado do bloqueio.
CVE-2016-4772: Marc Heuse da mh-sec
Kernel
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel
Descrição: existiam vários problemas de leitura fora dos limites que levavam à divulgação da memória do kernel. Estes problemas foram resolvidos através da validação melhorada da entrada.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de não referência no indicador não fidedigno através da remoção do código afetado.
CVE-2016-4777: Lufeng Li da Equipa Vulcan da Qihoo 360
Kernel
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4778: CESG
Teclados
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: as sugestões da correção automática do teclado poderão revelar informações confidenciais
Descrição: o teclado do iOS armazenava inadvertidamente informações confidenciais em cache. Este problema foi resolvido através da heurística melhorada.
CVE-2016-4746: Antoine M da France
libxml2
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: existiam vários problemas no libxml2, o mais grave dos quais poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4738: Nick Wellnhofer
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar credenciais de e-mails
Descrição: existia um problema ao processar certificados não fidedignos. Este problema foi resolvido através do término das ligações não fidedignas.
CVE-2016-4747: Dave Aitel
Mensagens
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: as mensagens poderão ser visíveis num dispositivo que não tenha sessão iniciada nas Mensagens
Descrição: existia um problema ao utilizar o Handoff para as Mensagens. Este problema foi resolvido através de uma gestão melhorada do estado.
CVE-2016-4740: Step Wallace
UIKit de impressão
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um documento não cifrado poderá ser escrito num ficheiro temporário ao utilizar a pré-visualização do AirPrint
Descrição: existia um problema na pré-visualização do AirPrint. Este problema foi resolvido através da limpeza melhorada do ambiente.
CVE-2016-4749: Scott Alexander (@gooshy)
Câmara S2
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4750: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Leitor do Safari
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: ativar a funcionalidade Leitor do Safari numa página web criada com intuito malicioso poderá provocar uma execução universal de scripts entre sites
Descrição: foram resolvidos vários problemas de validação através da limpeza melhorada da entrada.
CVE-2016-4618: Erling Ellingsen
Perfis do ambiente Sandbox
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação maliciosa poderá conseguir determinar a quem um utilizador está a enviar mensagens
Descrição: existia um problema no controlo ao acesso de diretórios de rascunhos de SMS. Este problema foi resolvido ao impedir que as apps indicassem os diretórios afetados.
CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (Universidade Politécnica de Bucareste); Luke Deshotels, William Enck (Universidade Estadual da Carolina do Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (Universidade Técnica de Darmstadt)
Segurança
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: existia um problema de validação em imagens de disco assinadas. Este problema foi resolvido através da validação melhorada do tamanho.
CVE-2016-4753: Mark Mentovai da Google Inc.
Springboard
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: poderão ser expostos dados confidenciais em instantâneos de aplicações apresentados no Seletor de aplicações
Descrição: existia um problema no Springboard, que apresentava no Seletor de aplicações instantâneos em cache que continham dados confidenciais. Este problema foi resolvido ao apresentar instantâneos atualizados.
CVE-2016-7759: Fatma Yılmaz da Ptt Genel Müdürlüğü de Ancara
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de análise no processamento de protótipos de erros. Este problema foi resolvido através da validação melhorada.
CVE-2016-4728: Daniel Divricean
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: aceder a um site criado com intuito malicioso poderá provocar a divulgação de dados confidenciais
Descrição: existia um problema de permissões no processamento da variável de localização. Este problema foi resolvido através da verificação adicional de propriedade.
CVE-2016-4758: Masato Kinugawa da Cure53
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4611: Apple
CVE-2016-4729: Apple
CVE-2016-4730: Apple
CVE-2016-4731: Apple
CVE-2016-4734: Natalie Silvanovich do Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo da Palo Alto Networks
CVE-2016-4762: Zheng Huang do Baidu Security Lab
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um site malicioso poderá conseguir aceder a serviços não HTTP
Descrição: o suporte de HTTP/0.9 do Safari autorizava a exploração entre protocolos de serviços não HTTP com "rebinding" DNS. O problema foi resolvido através da restrição de respostas HTTP/0.9 para portas predefinidas e através do cancelamento de carregamentos de recursos caso o documento tenha sido carregado com uma versão de protocolo HTTP diferente.
CVE-2016-4760: Jordan Milne
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da gestão melhorada do estado.
CVE-2016-4733: Natalie Silvanovich do Google Project Zero
CVE-2016-4765: Apple
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar e alterar o tráfego de rede em aplicações que utilizam o WKWebView com HTTPS
Descrição: existia um problema na validação de certificados no processamento do WKWebView. Este problema foi resolvido através da validação melhorada.
CVE-2016-4763: um investigador anónimo
WebKit
Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da gestão melhorada do estado.
CVE-2016-4764: Apple
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.