Acerca dos conteúdos de segurança do iOS 11

Este documento descreve os conteúdos de segurança do iOS 11.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

iOS 11

Data de lançamento: 19 de setembro de 2017

802.1X

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante poderá conseguir explorar fragilidades no TLS 1.0

Descrição: foi resolvido um problema com a segurança do protocolo através da ativação do TLS 1.1 e TLS 1.2.

CVE-2017-13832: Doug Wussler da Universidade do Estado da Florida

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Bluetooth

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir aceder a ficheiros restritos

Descrição: existia um problema de privacidade no processamento de fichas de contacto. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2017-7131: Dominik Conrads do Departamento Federal para a Segurança da Informação, investigador anónimo, Anand Kathapurkar da Índia, Elvis (@elvisimprsntr)

Entrada atualizada a 9 de outubro de 2017

CFNetwork

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13829: Niklas Baumstark e Samuel Gro em colaboração com o programa Zero Day Initiative da Trend Micro 

CVE-2017-13833: Niklas Baumstark e Samuel Gro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 10 de novembro de 2017

CFNetwork Proxies

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

Descrição: foram resolvidos vários problemas de recusa de serviço através do processamento melhorado da memória.

CVE-2017-7083: Abhinav Bansal da Zscaler Inc.

Entrada adicionada a 25 de setembro de 2017

CFString

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13821: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

CoreAudio

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da atualização para a versão 1.1.4 do Opus.

CVE-2017-0381: V.E.O (@VYSEa) da Mobile Threat Research Team, Trend Micro

Entrada adicionada a 25 de setembro de 2017

CoreText

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-13825: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

Exchange ActiveSync

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir apagar um dispositivo durante a configuração da conta Exchange

Descrição: existia um problema de validação no AutoDiscover V1.  Este problema foi resolvido ao requerer TLS para o AutoDiscover V1. O AutoDiscover V2 é agora suportado.

CVE-2017-7088: Ilya Nesterov, Maxim Goncharov

file

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: vários problemas em file

Descrição: foram resolvidos vários problemas através da atualização para a versão 5.31.

CVE-2017-13815

Entrada adicionada a 31 de outubro de 2017

Tipos de letra

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: a geração de texto não fidedigno poderá provocar falsificações

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Heimdal

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir fazer-se passar por um serviço

Descrição: existia um problema de validação no processamento do nome do serviço KDC-REP. Este problema foi resolvido através da validação melhorada.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams

Entrada adicionada a 25 de setembro de 2017

HFS

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum

Entrada adicionada a 31 de outubro de 2017

iBooks

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: a análise de um ficheiro do iBooks criado com intuito malicioso poderá provocar uma recusa de serviço persistente

Descrição: foram resolvidos vários problemas de recusa de serviço através do processamento melhorado da memória.

CVE-2017-7072: Jędrzej Krysztofiak

ImageIO

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-13814: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

ImageIO

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: existia um problema de divulgação de informações no processamento de imagens de disco. Este problema foi resolvido através da gestão melhorada da memória.

CVE-2017-13831: Glen Carmichael

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7114: Alex Plaskett da MWR InfoSecurity

Entrada adicionada a 25 de setembro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2017-13817: Maxime Villard (m00nbsd)

Entrada adicionada a 31 de outubro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13818: Centro Nacional de Cibersegurança do Reino Unido (NCSC)

CVE-2017-13836: investigador anónimo, investigador anónimo

CVE-2017-13841: investigador anónimo

CVE-2017-13840: investigador anónimo

CVE-2017-13842: investigador anónimo

Entrada adicionada a 31 de outubro de 2017 e atualizada a 14 de novembro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13843: investigador anónimo, investigador anónimo

Entrada adicionada a 31 de outubro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13854: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 2 de novembro de 2017

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de um binário de mach criado incorretamente poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2017-13834: Maxime Villard (m00nbsd)

Entrada adicionada a 10 de novembro de 2017

Sugestões do teclado

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: as sugestões da correção automática do teclado poderão revelar informações confidenciais

Descrição: o teclado do iOS armazenava inadvertidamente informações confidenciais em cache. Este problema foi resolvido através da heurística melhorada.

CVE-2017-7140: Agim Allkanjari da Stream in Motion Inc.

Entrada atualizada a 9 de outubro de 2017

libarchive

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2017-13813: descoberto por OSS-Fuzz

CVE-2017-13816: descoberto por OSS-Fuzz

Entrada adicionada a 31 de outubro de 2017

libarchive

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: existiam vários problemas de corrupção de memória no libarchive. Estes problemas foram resolvidos através da validação melhorada da entrada.

CVE-2017-13812: descoberto por OSS-Fuzz

Entrada adicionada a 31 de outubro de 2017

libc

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante remoto poderá conseguir causar uma recusa de serviço

Descrição: foi resolvido um problema de esgotamento de recursos em glob() através de um algoritmo melhorado.

CVE-2017-7086: Russ Cox da Google

Entrada adicionada a 25 de setembro de 2017

libc

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-1000373

Entrada adicionada a 25 de setembro de 2017

libexpat

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: vários problemas no expat

Descrição: foram resolvidos vários problemas através da atualização para a versão 2.2.1

CVE-2016-9063

CVE-2017-9233

Entrada adicionada a 25 de setembro de 2017

Estrutura de localização

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir ler informações confidenciais de localização

Descrição: existia um problema de permissões no processamento da variável de localização. Este problema foi resolvido através da verificação adicional de propriedade.

CVE-2017-7148: Igor Makarov da Moovit, Will McGinty e Shawnna Rodriguez da Bottle Rocket Studios

Entrada atualizada a 9 de outubro de 2017

Rascunhos do Mail

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar conteúdos de e-mails

Descrição: existia um problema de cifragem no processamento de rascunhos de e-mail. Este problema foi resolvido através do processamento melhorado de rascunhos de e-mail concebidos para serem enviados cifrados.

CVE-2017-7078: Petter Flink, Pierre ALBARÈDE de Marselha (França), investigador anónimo

Entrada atualizada a 9 de outubro de 2017

Mail MessageUI

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2017-7097: Xinshu Dong e Jun Hao Tan da Anquan Capital

Mensagens

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2017-7118: Kiki Jiang e Jason Tokoph

MobileBackup

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: a cópia de segurança poderá efetuar uma cópia de segurança não cifrada apesar do requisito para efetuar apenas cópias de segurança cifradas

Descrição: existia um problema de permissões. Este problema foi resolvido através da validação melhorada de permissões.

CVE-2017-7133: Don Sparks da HackediOS.com

Notas

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um utilizador local poderá conseguir divulgar informações confidenciais de utilizadores

Descrição: por vezes, os conteúdos das notas protegidas eram apresentados nos resultados de pesquisa. Este problema foi resolvido através de uma melhoria na limpeza dos dados.

CVE-2017-7075: Richard Will da Marathon Oil Company

Entrada adicionada a 10 de novembro de 2017

Telefone

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: poderá ter sido feita uma captura de ecrã de conteúdo protegido ao bloquear um dispositivo iOS

Descrição: existia um problema de temporização no processamento do bloqueio. Este problema foi resolvido através da desativação das capturas de ecrã ao bloquear.

CVE-2017-7139: investigador anónimo

Entrada adicionada a 25 de setembro de 2017

Perfis

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: os registos de emparelhamento do dispositivo podem estar a ser instalados inadvertidamente num dispositivo quando um perfil que não permite o emparelhamento está instalado

Descrição: os emparelhamentos não foram removidos quando um perfil que não permite os mesmos foi instalado. Este problema foi resolvido ao remover os emparelhamentos em conflito com o perfil de configuração.

CVE-2017-13806: Rorie Hood da MWR InfoSecurity

Entrada adicionada a 2 de novembro de 2017

Vista rápida

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13822: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

Vista rápida

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: a análise de um documento do Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-7132: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: aceder a um site malicioso poderá provocar a falsificação dos conteúdos na barra de endereço

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2017-7085: xisigr do Xuanwu Lab da Tencent (tencent.com)

Segurança

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um certificado revogado poderá ser apresentado como sendo de confiança

Descrição: existia um problema na validação de certificados no processamento de dados de revogação. Este problema foi resolvido através da validação melhorada.

CVE-2017-7080: investigador anónimo, investigador anónimo, Sven Driemecker da adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) da comuna de Bærum

Entrada adicionada a 25 de setembro de 2017

Segurança

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma app maliciosa poderá conseguir monitorizar utilizadores entre instalações

Descrição: existia um problema de verificação de permissões no processamento dos dados do Porta-chaves de uma app. Este problema foi resolvido através de uma melhor verificação de permissões.

CVE-2017-7146: investigador anónimo

Entrada adicionada a 25 de setembro de 2017

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: vários problemas no SQLite

Descrição: foram resolvidos vários problemas através da atualização para a versão 3.19.3

CVE-2017-10989: descoberto por OSS-Fuzz

CVE-2017-7128: descoberto por OSS-Fuzz

CVE-2017-7129: descoberto por OSS-Fuzz

CVE-2017-7130: descoberto por OSS-Fuzz

Entrada adicionada a 25 de setembro de 2017

SQLite

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7127: investigador anónimo

Entrada adicionada a 25 de setembro de 2017

Hora

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: a funcionalidade "Definir fuso horário" poderá indicar incorretamente que está a utilizar a localização

Descrição: existia um problema de permissões no processo responsável pelas informações do fuso horário. Este problema foi resolvido através da modificação das permissões.

CVE-2017-7145: Chris Lawrence

Entrada atualizada a 9 de outubro de 2017

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-7081: Apple

Entrada adicionada a 25 de setembro de 2017

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan do Baidu Security Lab em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7092: Samuel Gro e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro, Qixun Zhao (@S0rryMybad) da Equipa Vulcan da Qihoo 360

CVE-2017-7093: Samuel Gro e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7094: Tim Michaud (@TimGMichaud) da Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei e Liu Yang da Nanyang Technological University em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7096: Wei Yuan do Baidu Security Lab

CVE-2017-7098: Felipe Freitas do Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa e Mario Heiderich da Cure53

CVE-2017-7102: Wang Junjie, Wei Lei e Liu Yang da Nanyang Technological University

CVE-2017-7104: likemeng do Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei e Liu Yang da Nanyang Technological University

CVE-2017-7111: likemeng do Baidu Security Lab (xlab.baidu.com) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7117: lokihardt do Google Project Zero

CVE-2017-7120: chenqin (陈钦) do Ant-financial Light-Year Security Lab

Entrada adicionada a 25 de setembro de 2017

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites

Descrição: existia um problema de lógica no processamento do separador principal. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2017-7089: Anton Lopanitsyn da ONSEC, Frans Rosén da Detectify

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: os cookies pertencentes a uma origem poderão ser enviados para outra origem

Descrição: existia um problema de permissões no processamento de cookies do navegador. Este problema foi resolvido ao deixar de devolver cookies para esquemas de URL personalizados.

CVE-2017-7090: Apple

Entrada adicionada a 25 de setembro de 2017

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: aceder a um site malicioso poderá provocar a falsificação dos conteúdos na barra de endereço

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2017-7106: Oliver Paukstadt da Thinking Objects GmbH (to.com)

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

Descrição: a política "Cache da aplicação" poderá ser aplicada inesperadamente.

CVE-2017-7109: avlidienbrunn

Entrada adicionada a 25 de setembro de 2017

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um site malicioso poderá conseguir monitorizar utilizadores no modo de navegação privada do Safari

Descrição: existia um problema de permissões no processamento de cookies do navegador. Este problema foi resolvido através de restrições melhoradas.

CVE-2017-7144: Mohammad Ghasemisharif do BITS Lab da UIC

Entrada atualizada a 9 de outubro de 2017

Armazenamento WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: os dados de um site poderão continuar armazenados após uma sessão de navegação privada no Safari

Descrição: existia um problema de divulgação de informações no processamento dos dados dos sites na janela privada do Safari. Este problema foi resolvido através do processamento de dados melhorado.

CVE-2017-7142: Rich Shawn O’Connell, investigador anónimo, investigador anónimo

Entrada adicionada a 10 de novembro de 2017

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante dentro do alcance poderá conseguir executar um código arbitrário no chip de Wi-Fi

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-11120: Gal Beniamini do Google Project Zero

CVE-2017-11121: Gal Beniamini do Google Project Zero

Entrada adicionada a 25 de setembro de 2017

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um código malicioso a ser executado no chip de Wi-Fi poderá conseguir executar um código arbitrário com privilégios do kernel no processador da aplicação

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7103: Gal Beniamini do Google Project Zero

CVE-2017-7105: Gal Beniamini do Google Project Zero

CVE-2017-7108: Gal Beniamini do Google Project Zero

CVE-2017-7110: Gal Beniamini do Google Project Zero

CVE-2017-7112: Gal Beniamini do Google Project Zero

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um código malicioso a ser executado no chip de Wi-Fi poderá conseguir executar um código arbitrário com privilégios do kernel no processador da aplicação

Descrição: foram resolvidas várias condições de disputa através da validação melhorada.

CVE-2017-7115: Gal Beniamini do Google Project Zero

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um código malicioso a ser executado no chip de Wi-Fi poderá conseguir ler a memória do kernel restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-7116: Gal Beniamini do Google Project Zero

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: um atacante dentro do alcance poderá conseguir ler a memória restrita a partir do chipset de Wi-Fi

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-11122: Gal Beniamini do Google Project Zero

Entrada adicionada a 2 de outubro de 2017

zlib

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch (6.ª geração)

Impacto: vários problemas no zlib

Descrição: foram resolvidos vários problemas através da atualização para a versão 1.2.11.

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

Entrada adicionada a 25 de setembro de 2017

Agradecimentos adicionais

LaunchServices

Gostaríamos de agradecer a Mark Zimmermann da EnBW Energie Baden-Württemberg AG pela sua colaboração.

Segurança

Gostaríamos de agradecer a Abhinav Bansal da Zscaler, Inc. pela sua colaboração.

WebKit

Gostaríamos de agradecer a xisigr do Xuanwu Lab da Tencent (tencent.com) pela sua colaboração.

WebKit

Gostaríamos de agradecer a Rayyan Bijoora (@Bijoora) da The City School (PAF Chapter) pela sua colaboração.

Inspetor web do WebKit

Gostaríamos de agradecer a Ioan Bizău da Bloggify pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: