Acerca dos conteúdos de segurança do iOS 10

Este documento descreve os conteúdos de segurança do iOS 10.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

iOS 10

Data de lançamento: 13 de setembro de 2016

AppleMobileFileIntegrity

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação local poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: existia um problema de validação na política de herança da porta da tarefa. Este problema foi resolvido através da validação melhorada dos direitos do processo e da identificação da equipa.

CVE-2016-4698: Pedro Vilaça

Entrada adicionada a 20 de setembro de 2016

Recursos

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir impedir que um dispositivo receba atualizações de software

Descrição: existia um problema com as atualizações do iOS, que não protegia devidamente as comunicações do utilizador. Este problema foi resolvido através da utilização de HTTPS para as atualizações de software.

CVE-2016-4741: Raul Siles da DinoSec

Áudio

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um atacante remoto poderá conseguir executar um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park e Taekyoung Kwon da Information Security Lab, Universidade de Yonsei

Entrada adicionada a 20 de setembro de 2016

Política de confiança de certificados

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: atualização da política de confiança de certificados

Descrição: a política de confiança de certificados foi atualizada. Poderá consultar a lista completa de certificados através da ligação https://support.apple.com/pt-pt/HT204132.

Entrada adicionada a 20 de setembro de 2016

CFNetwork

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um utilizador local poderá conseguir descobrir sites que um utilizador visitou

Descrição: existia um problema na eliminação do Armazenamento local. Este problema foi resolvido através da limpeza melhorada do Armazenamento local.

CVE-2016-4707: um investigador anónimo

Entrada adicionada a 20 de setembro de 2016

CFNetwork

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá comprometer as informações de utilizadores

Descrição: existia um problema de validação da entrada na análise do cabeçalho definido por cookies. Este problema foi resolvido através da verificação melhorada da validação.

CVE-2016-4708: Dawid Czagan da Silesia Security Lab

Entrada adicionada a 20 de setembro de 2016

CommonCrypto

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação com CCrypt poderá divulgar um texto simples confidencial se o buffer de saída e de entrada forem iguais

Descrição: existia um problema de validação da entrada no corecrypto. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2016-4711: Max Lohrmann

Entrada adicionada a 20 de setembro de 2016

CoreCrypto

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da remoção do código vulnerável.

CVE-2016-4712: Gergo Koteles

Entrada adicionada a 20 de setembro de 2016

FontParser

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra.

Este problema foi resolvido através da verificação melhorada dos limites.

CVE-2016-4718: Apple

Entrada adicionada a 20 de setembro de 2016

GeoServices

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir ler informações confidenciais de localização

Descrição: existia um problema nas permissões do PlaceData. Este problema foi resolvido através da validação melhorada das permissões.

CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (Universidade Politécnica de Bucareste); Luke Deshotels, William Enck (Universidade Estadual da Carolina do Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (Universidade Técnica de Darmstadt)

IDS – Conectividade

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

Descrição: existia um problema de falsificação no processamento de retransmissão de chamadas. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2016-4722: Martin Vigo (@martin_vigo) da salesforce.com

Entrada adicionada a 20 de setembro de 2016

IOAcceleratorFamily

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada da entrada.

CVE-2016-4724: Cererdlong, Eakerqiu da Equipa OverSky

Entrada adicionada a 20 de setembro de 2016

IOAcceleratorFamily

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2016-4725: Rodger Combs da Plex, Inc.

Entrada adicionada a 20 de setembro de 2016

IOAcceleratorFamily

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4726: um investigador anónimo

Entrada adicionada a 20 de setembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação local poderá conseguir aceder a ficheiros restritos

Descrição: foi resolvido um problema de análise no processamento dos caminhos do diretório através da validação melhorada do caminho.

CVE-2016-4771: Balazs Bucsay, Diretor de investigação da MRG Effitas

Entrada adicionada a 20 de setembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de processamento de bloqueio através do processamento melhorado do bloqueio.

CVE-2016-4772: Marc Heuse da mh-sec

Entrada adicionada a 20 de setembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel

Descrição: existiam vários problemas de leitura fora dos limites que levavam à divulgação da memória do kernel. Estes problemas foram resolvidos através da validação melhorada da entrada.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Entrada adicionada a 20 de setembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de não referência no indicador não fidedigno através da remoção do código afetado.

CVE-2016-4777: Lufeng Li da Equipa Vulcan da Qihoo 360

Entrada adicionada a 20 de setembro de 2016

Kernel

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4778: CESG

Entrada adicionada a 20 de setembro de 2016

Teclados

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: as sugestões da correção automática do teclado poderão revelar informações confidenciais

Descrição: o teclado do iOS armazenava inadvertidamente informações confidenciais em cache. Este problema foi resolvido através da heurística melhorada.

CVE-2016-4746: Antoine M da France

libxml2

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: existiam vários problemas no libxml2, o mais grave dos quais poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

Entrada adicionada a 20 de setembro de 2016

libxslt

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4738: Nick Wellnhofer

Entrada adicionada a 20 de setembro de 2016

Mail

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar credenciais de e-mails

Descrição: existia um problema ao processar certificados não fidedignos. Este problema foi resolvido através do término das ligações não fidedignas.

CVE-2016-4747: Dave Aitel

Mensagens

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: as mensagens poderão ser visíveis num dispositivo que não tenha sessão iniciada nas Mensagens

Descrição: existia um problema ao utilizar o Handoff para as Mensagens. Este problema foi resolvido através de uma gestão melhorada do estado.

CVE-2016-4740: Step Wallace

UIKit de impressão

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um documento não cifrado poderá ser escrito num ficheiro temporário ao utilizar a pré-visualização do AirPrint

Descrição: existia um problema na pré-visualização do AirPrint. Este problema foi resolvido através da limpeza melhorada do ambiente.

CVE-2016-4749: Scott Alexander (@gooshy)

Entrada atualizada a 12 de setembro de 2018

Câmara S2

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4750: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 20 de setembro de 2016

Leitor do Safari

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: ativar a funcionalidade Leitor do Safari numa página web criada com intuito malicioso poderá provocar uma execução universal de scripts entre sites

Descrição: foram resolvidos vários problemas de validação através da limpeza melhorada da entrada.

CVE-2016-4618: Erling Ellingsen

Entrada adicionada a 20 de setembro de 2016 e atualizada a 23 de setembro de 2016.

Perfis do ambiente Sandbox

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação maliciosa poderá conseguir determinar a quem um utilizador está a enviar mensagens

Descrição: existia um problema no controlo ao acesso de diretórios de rascunhos de SMS. Este problema foi resolvido ao impedir que as apps indicassem os diretórios afetados.

CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (Universidade Politécnica de Bucareste); Luke Deshotels, William Enck (Universidade Estadual da Carolina do Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (Universidade Técnica de Darmstadt)

Segurança

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

Descrição: existia um problema de validação em imagens de disco assinadas. Este problema foi resolvido através da validação melhorada do tamanho.

CVE-2016-4753: Mark Mentovai da Google Inc.

Entrada adicionada a 20 de setembro de 2016

Springboard

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: poderão ser expostos dados confidenciais em instantâneos de aplicações apresentados no Seletor de aplicações

Descrição: existia um problema no Springboard, que apresentava no Seletor de aplicações instantâneos em cache que continham dados confidenciais. Este problema foi resolvido ao apresentar instantâneos atualizados.

CVE-2016-7759: Fatma Yılmaz da Ptt Genel Müdürlüğü de Ancara

Entrada adicionada a 17 de janeiro de 2017

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: existia um problema de análise no processamento de protótipos de erros. Este problema foi resolvido através da validação melhorada.

CVE-2016-4728: Daniel Divricean

Entrada adicionada a 20 de setembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: aceder a um site criado com intuito malicioso poderá provocar a divulgação de dados confidenciais

Descrição: existia um problema de permissões no processamento da variável de localização. Este problema foi resolvido através da verificação adicional de propriedade.

CVE-2016-4758: Masato Kinugawa da Cure53

Entrada adicionada a 20 de setembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4611: Apple

CVE-2016-4729: Apple

CVE-2016-4730: Apple

CVE-2016-4731: Apple

CVE-2016-4734: Natalie Silvanovich do Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo da Palo Alto Networks

CVE-2016-4762: Zheng Huang do Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 20 de setembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um site malicioso poderá conseguir aceder a serviços não HTTP

Descrição: o suporte de HTTP/0.9 do Safari autorizava a exploração entre protocolos de serviços não HTTP com "rebinding" DNS. O problema foi resolvido através da restrição de respostas HTTP/0.9 para portas predefinidas e através do cancelamento de carregamentos de recursos caso o documento tenha sido carregado com uma versão de protocolo HTTP diferente.

CVE-2016-4760: Jordan Milne

Entrada adicionada a 20 de setembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através da gestão melhorada do estado.

CVE-2016-4733: Natalie Silvanovich do Google Project Zero

CVE-2016-4765: Apple

Entrada adicionada a 20 de setembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar e alterar o tráfego de rede em aplicações que utilizam o WKWebView com HTTPS

Descrição: existia um problema na validação de certificados no processamento do WKWebView. Este problema foi resolvido através da validação melhorada.

CVE-2016-4763: um investigador anónimo

Entrada adicionada a 20 de setembro de 2016

WebKit

Disponível para: iPhone 5 e posterior, iPad (4.ª geração) e posterior, iPod touch (6.ª geração) e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através da gestão melhorada do estado.

CVE-2016-4764: Apple

Entrada adicionada a 3 de novembro de 2016

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: