Sobre o conteúdo de segurança do iOS 10
Este documento descreve o conteúdo de segurança do iOS 10.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 10
AppleMobileFileIntegrity
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo local pode causar a execução arbitrária de códigos usando privilégios de sistema
Descrição: havia um problema de validação na política de herança da porta de tarefas. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo e do ID da equipe.
CVE-2016-4698: Pedro Vilaça
Ativos
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor com posição privilegiada de rede pode impedir um dispositivo de receber atualizações de software
Descrição: havia um problema nas atualizações do iOS que não protegia corretamente as comunicações de usuário. Esse problema foi resolvido usando HTTPS para atualizações de software.
CVE-2016-4741: Raul Siles da DinoSec
Áudio
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor remoto pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park e Taekyoung Kwon do Information Security Lab, Yonsei University
Política de confiabilidade dos certificados
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: atualização para a política de confiabilidade dos certificados
Descrição: a política de confiabilidade dos certificados foi atualizada. Veja a lista completa de certificados em http://support.apple.com/pt-br/HT204132.
CFNetwork
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode descobrir sites acessados por outro usuário
Descrição: havia um problema na exclusão do armazenamento local. Esse problema foi resolvido por meio de melhorias na limpeza do armazenamento local.
CVE-2016-4707: um pesquisador anônimo
CFNetwork
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode comprometer as informações do usuário
Descrição: havia um problema de validação de entrada na análise do cabeçalho Set-Cookie. Esse problema foi resolvido por meio de melhorias na verificação de validações.
CVE-2016-4708: Dawid Czagan do Silesia Security Lab
CommonCrypto
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo usando CCrypt pode divulgar um texto simples confidencial se o buffer de saída e entrada forem os mesmos
Descrição: havia um problema de validação de entrada no corecrypto. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários
Descrição: um problema de gravação fora dos limites foi resolvido por meio da remoção do código vulnerável.
CVE-2016-4712: Gergo Koteles
FontParser
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: ocorria um estouro de buffer durante o processamento de arquivos de fonte.
Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-2016-4718: Apple
GeoServices
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode ler informações de localização confidenciais
Descrição: havia um problema de permissões no PlaceData. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
IDS – Conectividade
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor em uma posição de rede privilegiada pode causar uma negação de serviço
Descrição: havia um problema de falsificação no processamento de transmissão de chamadas. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4722: Martin Vigo (@martin_vigo) do salesforce.com
IOAcceleratorFamily
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4724: Cererdlong, Eakerqiu da Team OverSky
IOAcceleratorFamily
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4725: Rodger Combs da Plex, Inc.
IOAcceleratorFamily
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4726: um pesquisador anônimo
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo local pode ter acesso a arquivos restritos
Descrição: um problema de análise no processamento de caminhos do diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2016-4771: Balazs Bucsay, Diretor de pesquisa da MRG Effitas
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema no processamento do bloqueio foi resolvido por meio de melhorias no processamento do bloqueio.
CVE-2016-4772: Marc Heuse da mh-sec
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode identificar o layout de memória do kernel
Descrição: havia vários problemas de leitura fora dos limites que causavam a divulgação de memória do kernel. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro não confiável foi resolvido por meio da remoção do código afetado.
CVE-2016-4777: Lufeng Li da Qihoo 360 Vulcan Team
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2016-4778: CESG
Teclados
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: sugestões de autocorreção do teclado podem revelar informações confidenciais
Descrição: o teclado iOS estava inadvertidamente armazenando informações confidenciais em cache. Esse problema foi resolvido por meio de melhoria na heurística.
CVE-2016-4746: Antoine M da França
libxml2
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: vários problemas no libxml2, sendo que o mais considerável deles pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4738: Nick Wellnhofer
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor com posição de rede privilegiada pode interceptar credenciais de e-mail
Descrição: havia um problema ao processar certificados não confiáveis. Esse problema foi corrigido pelo encerramento de conexões não confiáveis.
CVE-2016-4747: Dave Aitel
Mensagens
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: as mensagens podem ser vistas em um dispositivo que não tem sessão iniciada no Mensagens
Descrição: havia um problema ao usar o Handoff para o Mensagens. Esse problema foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2016-4740: Step Wallace
Printing UIKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um documento não criptografado pode ser gravado em um arquivo temporário ao usar a pré-visualização do AirPrint
Descrição: havia um problema na pré-visualização do AirPrint. Esse problema foi resolvido por meio de melhorias na limpeza do ambiente.
CVE-2016-4749: Scott Alexander (@gooshy)
S2 Camera
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4750: Jack Tang (@jacktang310) e Moony Li da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Leitor do Safari
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: diversos problemas de validação foram resolvidos por meio de melhorias na limpeza de entradas.
CVE-2016-4618: Erling Ellingsen
Perfis de área restrita
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo com código malicioso pode identificar para quem um usuário está enviando mensagens
Descrição: havia um problema de controle de acesso nos diretórios de rascunho do SMS. Esse problema foi resolvido ao impedir que apps iniciassem nos diretórios afetados.
CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema na validação de imagens de disco assinadas. Esse problema foi resolvido por meio de melhorias na validação de tamanhos.
CVE-2016-4753: Mark Mentovai da Google Inc.
Springboard
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: dados confidenciais podem ser expostos em capturas de tela de aplicativos apresentadas no Task Switcher
Descrição: havia um problema no Springboard em que eram exibidas capturas armazenadas em cache contendo dados confidenciais no Task Switcher. O problema foi resolvido por meio da exibição de capturas atualizadas.
CVE-2016-7759: Fatma Yılmaz do Ptt Genel Müdürlüğü de Ankara
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de análise no processamento de protótipos de erro. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2016-4728: Daniel Divricean
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: havia um problema de permissões no processamento da variável de localização. Isso foi resolvido por meio da adição de outras verificações de propriedade.
CVE-2016-4758: Masato Kinugawa da Cure53
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2016-4611: Apple
CVE-2016-4729: Apple
CVE-2016-4730: Apple
CVE-2016-4731: Apple
CVE-2016-4734: Natalie Silvanovich do Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo da Palo Alto Networks
CVE-2016-4762: Zheng Huang do Baidu Security Lab
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: anônimo trabalhando com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um site malicioso pode conseguir acessar serviços que não são HTTP
Descrição: o suporte do Safari do HTTP/0.9 permitiu exploração entre protocolos de serviços que não são HTTP usando reassociação de DNS. O problema foi solucionado pela restrição de respostas do HTTP/0.9 para portas padrão e pelo cancelamento de cargas de recursos no caso de o documento ter sido carregado com uma versão diferente do protocolo HTTP.
CVE-2016-4760: Jordan Milne
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2016-4733: Natalie Silvanovich do Google Project Zero
CVE-2016-4765: Apple
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor em uma posição privilegiada na rede pode interceptar e alterar o tráfego de rede para aplicativos que usam WKWebView com HTTPS
Descrição: ocorria um problema de validação do certificado durante o processamento do WKWebView. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2016-4763: um pesquisador anônimo
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2016-4764: Apple
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.