Acerca dos conteúdos de segurança do iOS 8.4

Este documento descreve os conteúdos de segurança do iOS 8.4.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8.4

  • Loja de aplicações

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app de perfil de fornecimento universal maliciosa poderá impedir o arranque de outras apps

    Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através de uma melhor verificação dos conflitos.

    ID CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.
  • Política de confiança de certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar tráfego de rede

    Descrição: um certificado intermédio foi incorretamente emitido pela autoridade de certificação CNNIC. Este problema foi resolvido através da inclusão de um mecanismo para confiar apenas num subconjunto de certificados emitidos antes da falha na emissão do certificado intermédio. Estão disponíveis mais informações sobre a lista de permissões de confiança parcial de segurança.

  • Política de confiança de certificados

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização da política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. A lista completa de certificados poderá ser consultada nos Certificados do iOS.

  • CFNetwork HTTPAuthentication

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior. Impacto: aceder a um URL criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de determinadas credenciais de URL. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de perfis ICC. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3723: chaithanya (SegFault) em colaboração com o programa Zero Day Initiative da HP

    CVE-2015-3724: WanderingGlitch do programa Zero Day Initiative da HP

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um ficheiro de texto criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de texto. Estes problemas foram resolvidos através de uma melhor verificação dos limites.

    ID CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-3687: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-3688: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-3689: Apple

  • coreTLS

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar ligações SSL/TLS

    Descrição: o coreTLS aceitava chaves Diffie-Hellman (DH) temporárias e curtas quando era utilizado em conjuntos de cifras DH temporárias com força de exportação. Este problema, também conhecido como Logjam, permitia que um atacante com uma posição privilegiada na rede fizesse o downgrade da segurança para DH de 512 bits se o servidor suportasse um conjunto de cifras DH temporárias com força de exportação. Este problema foi resolvido através do aumento do tamanho mínimo predefinido permitido de chaves DH temporárias para 768 bits.

    ID CVE

    CVE-2015-4000: a equipa weakdh da weakdh.org, Hanno Boeck

  • DiskImages

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema de divulgação de informações no processamento de imagens de disco. Este problema foi resolvido através da melhoria da gestão da memória.

    ID CVE

    CVE-2015-3690: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um ficheiro de tipo de letra criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através de uma melhor validação da entrada.

    ID CVE

    CVE-2015-3694: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-3719: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: processar um ficheiro .tiff criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros .tiff. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: existem várias vulnerabilidades no libtiff, a mais grave das quais poderá provocar a execução de um código arbitrário

    Descrição: existiam várias vulnerabilidades em versões do libtiff anteriores à 4.0.4. Foram resolvidas através da atualização do libtiff para a versão 4.0.4.

    ID CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema de gestão de memória no processamento de parâmetros HFS, o que poderia provocar a divulgação do esquema de memória do kernel. Este problema foi resolvido através da melhoria da gestão da memória.

    ID CVE

    CVE-2015-3721: Ian Beer do Google Project Zero
  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um e-mail criado com intuito malicioso poderá substituir os conteúdos da mensagem por uma página web arbitrária quando a mensagem é visualizada

    Descrição: existia um problema no suporte de e-mail HTML que permitia que os conteúdos de mensagem fossem atualizados com uma página web arbitrária. Este problema foi resolvido através de suporte limitado para conteúdos HTML.

    ID CVE

    CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček
  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app de perfil de fornecimento universal maliciosa pode impedir a app Watch de iniciar

    Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal no Watch, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através de uma melhor verificação dos conflitos.

    ID CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá comprometer as informações do utilizador no sistema de ficheiros

    Descrição: existia um problema de gestão do estado no Safari que permitia que origens sem privilégios acedessem a conteúdos no sistema de ficheiros. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2015-1155: Joe Vennix da Rapid7 Inc. em colaboração com o programa Zero Day Initiative da HP
     

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a apropriação da conta

    Descrição: existia um problema em que o Safari conservava o cabeçalho do pedido de origem para redirecionamentos de cruzamento de origens, permitindo que sites maliciosos evitassem as proteções CSRF. Este problema foi resolvido através de um melhor processamento de redirecionamentos.

    ID CVE

    CVE-2015-3658: Brad Hill do Facebook
  • Segurança

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no código da estrutura de Segurança para análise de e-mail S/MIME e de outros objetos com assinatura ou cifragem. Este problema foi resolvido através de uma melhor verificação da validade.

    ID CVE

    CVE-2013-1741

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de ultrapassagem do limite máximo do buffer na implementação printf do SQLite. Estes problemas foram resolvidos através de uma melhor verificação dos limites.

    ID CVE

    CVE-2015-3717: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando SQL criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema com a API na funcionalidade SQLite. Este problema foi resolvido através de uma melhoria nas restrições.

    ID CVE

    CVE-2015-7036: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • Serviço telefónico

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: cartões SIM criados com intuito malicioso poderão provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de validação de entrada na análise de entidades SIM/UIM. Estes problemas foram resolvidos através de uma melhor validação de entidades.

    ID CVE

    CVE-2015-3726: Matt Spisak da Endgame

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso ao clicar numa ligação poderá originar uma falsificação da interface de utilizador

    Descrição: existia um problema no processamento do atributo rel em elementos âncora. Os objetos de destino poderiam obter acesso não autorizado a objetos de ligações. Este problema foi resolvido através da melhoria na aderência a tipos de ligação.

    ID CVE

    CVE-2015-1156: Zachary Durber da Moodle
  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de comparação insuficiente no processo de autorização do SQLite, o que permitia a invocação de funções SQL arbitrárias. Este problema foi resolvido através de verificações melhoradas da autorização.

    ID CVE

    CVE-2015-3659: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com intuito malicioso poderá aceder a bases de dados WebSQL de outros sites

    Descrição: existia um problema nas verificações de autorização para alterar o nome de tabelas WebSQL, o que poderia permitir que um site criado com intuito malicioso acedesse a bases de dados pertencentes a outros sites. Este problema foi resolvido através de verificações melhoradas da autorização.

    ID CVE

    CVE-2015-3727: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • Ligação Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os dispositivos iOS poderão associar-se automaticamente a pontos de acesso não fidedignos, publicitando um ESSID conhecido, mas com um tipo de segurança desatualizado

    Descrição: existia um problema de comparação insuficiente na avaliação do gestor de Wi-Fi de anúncios de pontos de acesso conhecidos. Este problema foi resolvido através de uma melhor correspondência de parâmetros de segurança.

    ID CVE

    CVE-2015-3728: Brian W. Gray da Universidade Carnegie Mellon, Craig Young da TripWire

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: