Acerca dos conteúdos de segurança do iOS 8.4
Este documento descreve os conteúdos de segurança do iOS 8.4.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 8.4
Application Store
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma app de perfil de fornecimento universal maliciosa poderá impedir o arranque de outras apps
Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através de uma melhor verificação dos conflitos.
ID CVE
CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.
Certificate Trust Policy
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá intercetar tráfego de rede
Descrição: um certificado intermédio foi incorretamente emitido pela autoridade de certificação CNNIC. Este problema foi resolvido através da inclusão de um mecanismo para confiar apenas num subconjunto de certificados emitidos antes da falha na emissão do certificado intermédio. Estão disponíveis mais informações sobre a lista de permissões de confiança parcial de segurança.
Certificate Trust Policy
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: atualização à política de confiança de certificados
Descrição: a política de confiança de certificados foi atualizada. A lista completa de certificados poderá ser consultada nos Certificados do iOS.
CFNetwork HTTPAuthentication
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: aceder a um URL criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de determinadas credenciais de URL. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-3684: Apple
CoreGraphics
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de perfis ICC. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2015-3723: chaithanya (SegFault) em colaboração com o programa Zero Day Initiative da HP
CVE-2015-3724: WanderingGlitch do programa Zero Day Initiative da HP
CoreText
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro de texto criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de texto. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Equipa Yahoo Pentest
CVE-2015-3687: John Villamil (@day6reak), Equipa Yahoo Pentest
CVE-2015-3688: John Villamil (@day6reak), Equipa Yahoo Pentest
CVE-2015-3689: Apple
coreTLS
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá intercetar tráfego de rede
Descrição: o coreTLS aceitou chaves Diffie-Hellman (DH) temporárias e curtas, conforme utilizado em conjuntos de cifras DH temporárias com força de exportação. Este problema, também conhecido como Logjam, permitia que um atacante com uma posição privilegiada na rede fizesse o downgrade da segurança para DH de 512 bits se o servidor suportasse um conjunto de cifras DH temporárias com força de exportação. Este problema foi resolvido através do aumento do tamanho mínimo predefinido permitido de chaves DH temporárias para 768 bits.
ID CVE
CVE-2015-4000: a equipa weakdh da weakdh.org, Hanno Boeck
DiskImages
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema de divulgação de informações no processamento de imagens de disco. Este problema foi resolvido através da gestão melhorada da memória.
ID CVE
CVE-2015-3690: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP
FontParser
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro de tipo de letra criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da validação melhorada da entrada.
ID CVE
CVE-2015-3694: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-3719: John Villamil (@day6reak), Equipa Pentest da Yahoo
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro .tiff criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros .tiff. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2015-3703: Apple
ImageIO
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: existem várias vulnerabilidades no libtiff, a mais grave das quais poderá provocar a execução de um código arbitrário
Descrição: existiam várias vulnerabilidades em versões do libtiff anteriores à 4.0.4. Foram resolvidas através da atualização do libtiff para a versão 4.0.4.
ID CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema de gestão de memória no processamento de parâmetros HFS, o que poderia provocar a divulgação do esquema de memória do kernel. Este problema foi resolvido através da gestão melhorada da memória.
ID CVE
CVE-2015-3721: Ian Beer do Google Project Zero
Mail
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um e-mail criado com intuito malicioso poderá substituir os conteúdos da mensagem por uma página Web arbitrária quando a mensagem é visualizada
Descrição: existia um problema no suporte de e-mail HTML que permitia que os conteúdos de mensagem fossem atualizados com uma página Web arbitrária. Este problema foi resolvido através de suporte limitado para conteúdos HTML.
ID CVE
CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček
MobileInstallation
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma app de perfil de fornecimento universal maliciosa pode impedir a app Watch de iniciar
Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal no Watch, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através de uma melhor verificação dos conflitos.
ID CVE
CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá comprometer as informações do utilizador no sistema de ficheiros
Descrição: existia um problema de gestão do estado no Safari que permitia que origens sem privilégios acedessem a conteúdos no sistema de ficheiros. Este problema foi resolvido através da gestão melhorada do estado.
ID CVE
CVE-2015-1155: Joe Vennix da Rapid7 Inc. em colaboração com o programa Zero Day Initiative da HP
Safari
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar a apropriação da conta
Descrição: existia um problema em que o Safari conservava o cabeçalho do pedido de origem para redirecionamentos de cruzamento de origens, permitindo que sites maliciosos evitassem as proteções CSRF. Este problema foi resolvido através do processamento melhorado de redirecionamentos.
ID CVE
CVE-2015-3658: Brad Hill do Facebook
Security
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante remoto pode conseguir provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no código da estrutura de Segurança para análise de e-mail S/MIME e de outros objetos com assinatura ou cifragem. Este problema foi resolvido através de uma verificação melhorada da validade.
ID CVE
CVE-2013-1741
SQLite
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um atacante remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário.
Descrição: existiam vários problemas de ultrapassagem do limite máximo do buffer na implementação printf do SQLite. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-3717: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP
SQLite
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um comando SQL criado com intuito malicioso poderá permitir o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema na API na funcionalidade SQLite. Este problema foi resolvido através da melhoria das restrições.
ID CVE
CVE-2015-7036: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP
Telephony
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: cartões SIM criados com intuito malicioso poderão provocar a execução de um código arbitrário
Descrição: existiam vários problemas de validação de entrada na análise de entidades SIM/UIM. Estes problemas foram resolvidos através de uma melhor validação de entidades.
ID CVE
CVE-2015-3726: Matt Spisak da Endgame
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: aceder a um site malicioso ao clicar numa ligação poderá provocar a falsificação da interface de utilizador
Descrição: existia um problema no processamento do atributo rel em elementos âncora. Os objetos de destino poderiam obter acesso não autorizado a objetos de ligações. Este problema foi resolvido através da melhoria na aderência a tipos de ligação.
ID CVE
CVE-2015-1156: Zachary Durber da Moodle
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: aceder a uma página Web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de comparação insuficiente no processo de autorização do SQLite, o que permitia a invocação de funções SQL arbitrárias. Este problema foi resolvido através de verificações de autorização melhoradas.
ID CVE
CVE-2015-3659: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um site criado com intuito malicioso poderá aceder a bases de dados WebSQL de outros sites
Descrição: existia um problema nas verificações de autorização para alterar o nome de tabelas WebSQL, o que poderia permitir que um site criado com intuito malicioso acedesse a bases de dados pertencentes a outros sites. Este problema foi resolvido através de verificações melhoradas da autorização.
ID CVE
CVE-2015-3727: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP
Wi-Fi Connectivity
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: os dispositivos iOS poderão associar-se automaticamente a pontos de acesso não fidedignos, publicitando um ESSID conhecido, mas com um tipo de segurança desatualizado
Descrição: existia um problema de comparação insuficiente na avaliação do gestor de Wi-Fi de anúncios de pontos de acesso conhecidos. Este problema foi resolvido através de uma melhor correspondência de parâmetros de segurança.
ID CVE
CVE-2015-3728: Brian W. Gray da Universidade Carnegie Mellon, Craig Young da TripWire
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.