Acerca dos conteúdos de segurança do iOS 8.4

Este documento descreve os conteúdos de segurança do iOS 8.4.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8.4

  • Application Store

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app de perfil de fornecimento universal maliciosa poderá impedir o arranque de outras apps

    Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através de uma melhor verificação dos conflitos.

    ID CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.

  • Certificate Trust Policy

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar tráfego de rede

    Descrição: um certificado intermédio foi incorretamente emitido pela autoridade de certificação CNNIC. Este problema foi resolvido através da inclusão de um mecanismo para confiar apenas num subconjunto de certificados emitidos antes da falha na emissão do certificado intermédio. Estão disponíveis mais informações sobre a lista de permissões de confiança parcial de segurança.

  • Certificate Trust Policy

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: atualização à política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. A lista completa de certificados poderá ser consultada nos Certificados do iOS.

  • CFNetwork HTTPAuthentication

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um URL criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de determinadas credenciais de URL. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de perfis ICC. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3723: chaithanya (SegFault) em colaboração com o programa Zero Day Initiative da HP

    CVE-2015-3724: WanderingGlitch do programa Zero Day Initiative da HP

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro de texto criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de texto. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Equipa Yahoo Pentest

    CVE-2015-3687: John Villamil (@day6reak), Equipa Yahoo Pentest

    CVE-2015-3688: John Villamil (@day6reak), Equipa Yahoo Pentest

    CVE-2015-3689: Apple

  • coreTLS

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar tráfego de rede

    Descrição: o coreTLS aceitou chaves Diffie-Hellman (DH) temporárias e curtas, conforme utilizado em conjuntos de cifras DH temporárias com força de exportação. Este problema, também conhecido como Logjam, permitia que um atacante com uma posição privilegiada na rede fizesse o downgrade da segurança para DH de 512 bits se o servidor suportasse um conjunto de cifras DH temporárias com força de exportação. Este problema foi resolvido através do aumento do tamanho mínimo predefinido permitido de chaves DH temporárias para 768 bits.

    ID CVE

    CVE-2015-4000: a equipa weakdh da weakdh.org, Hanno Boeck

  • DiskImages

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema de divulgação de informações no processamento de imagens de disco. Este problema foi resolvido através da gestão melhorada da memória.

    ID CVE

    CVE-2015-3690: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro de tipo de letra criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da validação melhorada da entrada.

    ID CVE

    CVE-2015-3694: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-3719: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro .tiff criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros .tiff. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: existem várias vulnerabilidades no libtiff, a mais grave das quais poderá provocar a execução de um código arbitrário

    Descrição: existiam várias vulnerabilidades em versões do libtiff anteriores à 4.0.4. Foram resolvidas através da atualização do libtiff para a versão 4.0.4.

    ID CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema de gestão de memória no processamento de parâmetros HFS, o que poderia provocar a divulgação do esquema de memória do kernel. Este problema foi resolvido através da gestão melhorada da memória.

    ID CVE

    CVE-2015-3721: Ian Beer do Google Project Zero

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um e-mail criado com intuito malicioso poderá substituir os conteúdos da mensagem por uma página Web arbitrária quando a mensagem é visualizada

    Descrição: existia um problema no suporte de e-mail HTML que permitia que os conteúdos de mensagem fossem atualizados com uma página Web arbitrária. Este problema foi resolvido através de suporte limitado para conteúdos HTML.

    ID CVE

    CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček

  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma app de perfil de fornecimento universal maliciosa pode impedir a app Watch de iniciar

    Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal no Watch, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através de uma melhor verificação dos conflitos.

    ID CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei da FireEye, Inc.

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá comprometer as informações do utilizador no sistema de ficheiros

    Descrição: existia um problema de gestão do estado no Safari que permitia que origens sem privilégios acedessem a conteúdos no sistema de ficheiros. Este problema foi resolvido através da gestão melhorada do estado.

    ID CVE

    CVE-2015-1155: Joe Vennix da Rapid7 Inc. em colaboração com o programa Zero Day Initiative da HP

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a apropriação da conta

    Descrição: existia um problema em que o Safari conservava o cabeçalho do pedido de origem para redirecionamentos de cruzamento de origens, permitindo que sites maliciosos evitassem as proteções CSRF. Este problema foi resolvido através do processamento melhorado de redirecionamentos.

    ID CVE

    CVE-2015-3658: Brad Hill do Facebook

  • Security

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto pode conseguir provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no código da estrutura de Segurança para análise de e-mail S/MIME e de outros objetos com assinatura ou cifragem. Este problema foi resolvido através de uma verificação melhorada da validade.

    ID CVE

    CVE-2013-1741

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário.

    Descrição: existiam vários problemas de ultrapassagem do limite máximo do buffer na implementação printf do SQLite. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-3717: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • SQLite

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando SQL criado com intuito malicioso poderá permitir o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema na API na funcionalidade SQLite. Este problema foi resolvido através da melhoria das restrições.

    ID CVE

    CVE-2015-7036: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • Telephony

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: cartões SIM criados com intuito malicioso poderão provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de validação de entrada na análise de entidades SIM/UIM. Estes problemas foram resolvidos através de uma melhor validação de entidades.

    ID CVE

    CVE-2015-3726: Matt Spisak da Endgame

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site malicioso ao clicar numa ligação poderá provocar a falsificação da interface de utilizador

    Descrição: existia um problema no processamento do atributo rel em elementos âncora. Os objetos de destino poderiam obter acesso não autorizado a objetos de ligações. Este problema foi resolvido através da melhoria na aderência a tipos de ligação.

    ID CVE

    CVE-2015-1156: Zachary Durber da Moodle

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a uma página Web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de comparação insuficiente no processo de autorização do SQLite, o que permitia a invocação de funções SQL arbitrárias. Este problema foi resolvido através de verificações de autorização melhoradas.

    ID CVE

    CVE-2015-3659: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site criado com intuito malicioso poderá aceder a bases de dados WebSQL de outros sites

    Descrição: existia um problema nas verificações de autorização para alterar o nome de tabelas WebSQL, o que poderia permitir que um site criado com intuito malicioso acedesse a bases de dados pertencentes a outros sites. Este problema foi resolvido através de verificações melhoradas da autorização.

    ID CVE

    CVE-2015-3727: Peter Rutenbar em colaboração com o programa Zero Day Initiative da HP

  • Wi-Fi Connectivity

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os dispositivos iOS poderão associar-se automaticamente a pontos de acesso não fidedignos, publicitando um ESSID conhecido, mas com um tipo de segurança desatualizado

    Descrição: existia um problema de comparação insuficiente na avaliação do gestor de Wi-Fi de anúncios de pontos de acesso conhecidos. Este problema foi resolvido através de uma melhor correspondência de parâmetros de segurança.

    ID CVE

    CVE-2015-3728: Brian W. Gray da Universidade Carnegie Mellon, Craig Young da TripWire

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: