Acerca dos conteúdos de segurança do iOS 8.1.3

Este documento descreve os conteúdos de segurança do iOS 8.1.3

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando afc criado com intuito malicioso poderá permitir o acesso a partes protegidas do sistema de ficheiros

    Descrição: existia uma vulnerabilidade no mecanismo de ligação simbólica do afc. Este problema foi resolvido adicionando verificações adicionais de caminho.

    CVE-ID

    CVE-2014-4480 : Equipa TaiG Jailbreak

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4481: Felipe Andres Manzano da Binamuse VRT, através do iSIGHT Partners GVP Program

  • dyld

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir executar um código sem assinatura

    Descrição: existia um problema de gestão de estado no processamento de ficheiros executáveis Mach-O com segmentos sobrepostos. Este problema foi resolvido através da validação melhorada na dos tamanhos dos segmentos.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4483: Apple

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro .dfont criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros .dfont. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4484: Gaurav Baruah em colaboração com o programa Zero Day Initiative da HP

  • Foundation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: a visualização de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do analisador XML. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de listas de recursos pelo IOAcceleratorFamily. Este problema foi resolvido através da remoção de código desnecessário.

    ID CVE

    CVE-2014-4486: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer em IOHIDFamily. Este problema foi resolvido através da validação melhorada do tamanho.

    ID CVE

    CVE-2014-4487: equipa TaiG Jailbreak

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de validação no processamento de metadados da fila de recursos pelo IOHIDFamily. Este problema foi resolvido através da validação melhorada de metadados.

    ID CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de filas de eventos pelo IOHIDFamily. Este problema foi resolvido através da validação melhorada.

    ID CVE

    CVE-2014-4489: @beist

  • iTunes Store

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site poderá ignorar as restrições da sandbox utilizando a iTunes Store

    Descrição: existia um problema no processamento de URLs redirecionados do Safari para a iTunes Store que podia permitir que um site malicioso ignorasse as restrições da sandbox do Safari. O problema foi resolvido através da filtragem melhorada de URLs abertos pela iTunes Store.

    CVE-ID

    CVE-2014-8840: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP

  • Kerberos

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: a biblioteca libgssapi do Kerberos devolveu um token de contexto com um indicador pendente. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2014-5352

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações iOS comprometidas ou criadas com intuito malicioso poderão determinar endereços no kernel

    Descrição: existia um problema de divulgação de informações no processamento de APIs relacionadas com as extensões do kernel. As respostas que contenham uma chave OSBundleMachOHeaders poderão ter incluídos endereços de kernel, o que poderá ajudar a contornar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido travando os endereços antes de os devolver.

    ID CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema

    Descrição: existia um problema no subsistema de memória partilhada do kernel que permitia a um atacante escrever na memória que se destinava a ser só de leitura. Este problema foi resolvido através de uma verificação mais rigorosa das permissões da memória partilhada.

    ID CVE

    CVE-2014-4495: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    }Impacto: as aplicações iOS comprometidas ou criadas com intuito malicioso poderão conseguir determinar endereços no kernel

    Descrição: a interface do kernel mach_port_kobject perdeu endereços do kernel e o valor de permutação da área dinâmica para dados, o que pode ajudar a ignorar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido através da desativação da interface mach_port_kobject em configurações de produção.

    CVE-ID

    CVE-2014-4496 : Equipa TaiG Jailbreak

  • libnetcore

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app criada com intuito malicioso na sandbox pode comprometer o networkd daemon

    Descrição: existiam vários problemas de confusão de tipo no processamento da comunicação entre processos pelo networkd. Ao enviar uma mensagem formatada de forma maliciosa para o networkd, poderá ser possível executar um código arbitrário como o processo networkd. O problema foi resolvido através da verificação adicional dos tipos.

    ID CVE

    CVE-2014-4492: Ian Beer do Google Project Zero

  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação criada com intuito malicioso e com assinatura de empresa poderá conseguir assumir o controlo do contentor local para aplicações já existentes num dispositivo

    Descrição: existia uma vulnerabilidade no processo de instalação da aplicação. Este problema foi resolvido ao impedir que as aplicações empresariais substituam as aplicações existentes em cenários específicos.

    CVE-ID

    CVE-2014-4493: Hui Xue e Tao Wei da FireEye, Inc.

  • Springboard

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as aplicações com assinatura empresarial podem ser iniciadas sem pedidos de confiança

    Descrição: existia um problema ao determinar quando pedir confiança ao abrir pela primeira vez uma aplicação assinada pela empresa. Este problema foi resolvido através da validação melhorada da assinatura de código.

    CVE-ID

    CVE-2014-4494: Song Jin, Hui Xue e Tao Wei da FireEye, Inc.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site que cria fotogramas de conteúdo malicioso poderá provocar a falsificação da IU

    Descrição: existia um problema de falsificação da IU no processamento dos limites da barra de deslocação. Este problema foi resolvido através da verificação melhorada dos limites.

    CVE-ID

    CVE-2014-4467: Jordan Milne

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: as folhas de estilo são carregadas de origens cruzadas, o que poderá permitir a exfiltração de dados

    Descrição: um SVG carregado num elemento img pode carregar um ficheiro CSS de origem cruzada. Este problema foi resolvido através do bloqueio melhorado de referências CSS externas nos SVG.

    CVE-ID

    CVE-2014-4465 : Rennie deGraaf da iSEC Partners

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    CVE-ID

    CVE-2014-3192 : cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466 : Apple

    CVE-2014-4468 : Apple

    CVE-2014-4469 : Apple

    CVE-2014-4470 : Apple

    CVE-2014-4471 : Apple

    CVE-2014-4472 : Apple

    CVE-2014-4473 : Apple

    CVE-2014-4474 : Apple

    CVE-2014-4475 : Apple

    CVE-2014-4476 : Apple

    CVE-2014-4477 : lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP

    CVE-2014-4479 : Apple

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: