Acerca dos conteúdos de segurança do iOS 9.3

Este documento descreve os conteúdos de segurança do iOS 9.3.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 9.3

  • AppleUSBNetworking

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um dispositivo USB poderá conseguir provocar uma recusa de serviço

    Descrição: ocorria um erro ao tentar resolver o problema na validação do pacote. Este problema foi resolvido através da melhoria do tratamento de erros.

    ID CVE

    CVE-2016-1734: Andrea Barisani e Andrej Rosano da Inverse Path

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro

  • HTTPProtocol

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto poderá conseguir executar um código arbitrário

    Descrição: existiam várias vulnerabilidades nas versões do nghttp2 anteriores à 1.6.0, a mais grave das quais poderia provocar a execução de um código remoto. Estes problemas foram resolvidos através da atualização do nghttp2 para a versão 1.6.0.

    ID CVE

    CVE-2015-8659

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1748: Brandon Azad

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço

    Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

    ID CVE

    CVE-2016-1752: CESG

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da melhoria da gestão da memória.

    ID CVE

    CVE-2016-1750: CESG

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de ultrapassagem do limite máximo dos números inteiros através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1753: Juwei Lin da Trend Micro em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir contornar a assinatura de código

    Descrição: existia um problema de permissão em que foi incorretamente concedida uma permissão para executar. Este problema foi resolvido através da validação melhorada da permissão.

    ID CVE

    CVE-2016-1751: Eric Monti da Square Mobile Security

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia uma condição de disputa durante a criação de novos processos. Este problema foi resolvido através do processamento melhorado do estado.

    ID CVE

    CVE-2016-1757: Ian Beer do Google Project Zero e Pedro Vilaça

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1756: Lufeng Li da Qihoo 360 Vulcan Team

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1754: Lufeng Li da Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1758: Brandon Azad

  • LaunchServices

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação poderá conseguir modificar eventos a partir de outras aplicações

    Descrição: existia um problema de validação do processador de eventos na API dos Serviços XPC. Este problema foi resolvido através da melhoria da validação de mensagens.

    ID CVE

    CVE-2016-1760: Proteas da Qihoo 360 Nirvan Team

  • libxml2

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale da Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany da Google

    CVE-2015-7942: Kostya Serebryany da Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro

    CVE-2016-1762

  • Mensagens

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site criado com intuito malicioso poderá preencher automaticamente o texto em diferentes conversas

    Descrição: existia um problema na análise de URL de SMS. O problema foi resolvido através da validação melhorada de URL.

    ID CVE

    CVE-2016-1763: CityTog

  • Mensagens

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante capaz de contornar a fixação de certificados da Apple, intercetar ligações TLS, injetar mensagens e registar mensagens cifradas do tipo de anexo poderá conseguir ler anexos

    Descrição: foi resolvido um problema criptográfico ao rejeitar mensagens duplicadas por parte do cliente.

    ID CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan da Universidade Johns Hopkins

  • Perfis

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um perfil MDM não fidedigno poderá ser incorretamente apresentado como verificado

    Descrição: existia um problema na validação de certificados nos perfis MDM. Este problema foi resolvido através de verificações adicionais.

    ID CVE

    CVE-2016-1766: Taylor Boyko em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro

  • Segurança

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um certificado criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no descodificador ASN.1. Este problema foi resolvido através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1950: Francis Gabriel da Quarkslab

  • TrueTypeScaler

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1775: 0x1byte em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1778: 0x1byte em colaboração com o programa Zero Day Initiative (ZDI) da Trend Micro e Yang Zhao da CM Security

    CVE-2016-1783: Mihai Parparita da Google

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site poderá conseguir registar informações confidenciais do utilizador

    Descrição: existia um problema no processamento de URL nos anexos. Este problema foi resolvido através do processamento melhorado dos URL.

    ID CVE

    CVE-2016-1781: Devdatta Akhawe da Dropbox, Inc.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site poderá conseguir registar informações confidenciais do utilizador

    Descrição: uma página web oculta poderá conseguir aceder a dados de orientação e de movimento do dispositivo. Este problema foi resolvido ao suspender a disponibilidade destes dados quando a vista web está oculta.

    ID CVE

    CVE-2016-1780: Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti e Feng Hao da School of Computing Science, Universidade de Newcastle, Reino Unido

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site criado com intuito malicioso poderá revelar a localização atual do utilizador

    Descrição: existia um problema na análise de pedidos de geolocalização. Este problema foi resolvido através da validação melhorada da origem de segurança para pedidos de geolocalização.

    ID CVE

    CVE-2016-1779: xisigr da Tencent's Xuanwu Lab (http://www.tencent.com)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso poderá conseguir aceder a portas restritas em servidores arbitrários

    Descrição: foi resolvido um problema de redirecionamento de portas através da validação adicional de portas.

    ID CVE

    CVE-2016-1782: Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd.

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: abrir um URL criado com intuito malicioso poderá provocar a divulgação de informações confidenciais do utilizador

    Descrição: existia um problema no redirecionamento de URL quando o auditor XSS era utilizado em modo de bloqueio. Este problema foi resolvido através da navegação melhorada de URL.

    ID CVE

    CVE-2016-1864: Takeshi Terada da Mitsui Bussan Secure Directions, Inc.

  • Histórico do WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no Safari

    Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1784: Moony Li e Jack Tang da TrendMicro e 李普君 da 无声信息技术PKAV Team (PKAV.net)

  • Carregamento de páginas do WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: aceder a um site malicioso poderá provocar a falsificação da interface do utilizador

    Descrição: o redirecionamento de respostas poderá permitir a um site malicioso apresentar um URL arbitrário e ler conteúdos em cache da origem de destino. Este problema foi resolvido através de uma melhoria na lógica de apresentação de URL.

    ID CVE

    CVE-2016-1786: ma.la da LINE Corporation

  • Carregamento de páginas do WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso poderá retirar dados de origens cruzadas

    Descrição: existia um problema de colocação de dados em cache com codificação de caracteres. Este problema foi resolvido através da verificação adicional do pedido.

    ID CVE

    CVE-2016-1785: um investigador anónimo

  • Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário

    Descrição: existia um problema de validação da estrutura e de corrupção de memória num determinado ethertype. Este problema foi resolvido através da validação adicional do ethertype e do processamento melhorado da memória.

    ID CVE

    CVE-2016-0801: um investigador anónimo

    CVE-2016-0802: um investigador anónimo

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: