Acerca dos conteúdos de segurança do iOS 8.1.3
Este documento descreve os conteúdos de segurança do iOS 8.1.3
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
iOS 8.1.3
AppleFileConduit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um comando afc criado com intuito malicioso poderá permitir o acesso a partes protegidas do sistema de ficheiros
Descrição: existia uma vulnerabilidade no mecanismo de ligação simbólica do afc. Este problema foi resolvido adicionando verificações adicionais de caminho.
CVE-ID
CVE-2014-4480 : Equipa TaiG Jailbreak
CoreGraphics
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado de uma aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-4481: Felipe Andres Manzano da Binamuse VRT, através do iSIGHT Partners GVP Program
dyld
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um utilizador local poderá conseguir executar um código sem assinatura
Descrição: existia um problema de gestão de estado no processamento de ficheiros executáveis Mach-O com segmentos sobrepostos. Este problema foi resolvido através da validação melhorada na dos tamanhos dos segmentos.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-4483: Apple
FontParser
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: o processamento de um ficheiro .dfont criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de ficheiros .dfont. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-4484: Gaurav Baruah em colaboração com o programa Zero Day Initiative da HP
Foundation
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: a visualização de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do analisador XML. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de perda de referência do indicador nulo no processamento de listas de recursos pelo IOAcceleratorFamily. Este problema foi resolvido através da remoção de código desnecessário.
ID CVE
CVE-2014-4486: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de ultrapassagem do limite máximo do buffer em IOHIDFamily. Este problema foi resolvido através da validação melhorada do tamanho.
ID CVE
CVE-2014-4487: equipa TaiG Jailbreak
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de validação no processamento de metadados da fila de recursos pelo IOHIDFamily. Este problema foi resolvido através da validação melhorada de metadados.
ID CVE
CVE-2014-4488: Apple
IOHIDFamily
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema de perda de referência do indicador nulo no processamento de filas de eventos pelo IOHIDFamily. Este problema foi resolvido através da validação melhorada.
ID CVE
CVE-2014-4489: @beist
iTunes Store
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: um site poderá ignorar as restrições da sandbox utilizando a iTunes Store
Descrição: existia um problema no processamento de URLs redirecionados do Safari para a iTunes Store que podia permitir que um site malicioso ignorasse as restrições da sandbox do Safari. O problema foi resolvido através da filtragem melhorada de URLs abertos pela iTunes Store.
CVE-ID
CVE-2014-8840: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP
Kerberos
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: a biblioteca libgssapi do Kerberos devolveu um token de contexto com um indicador pendente. Este problema foi resolvido através da melhoria da gestão do estado.
ID CVE
CVE-2014-5352
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as aplicações iOS comprometidas ou criadas com intuito malicioso poderão determinar endereços no kernel
Descrição: existia um problema de divulgação de informações no processamento de APIs relacionadas com as extensões do kernel. As respostas que contenham uma chave OSBundleMachOHeaders poderão ter incluídos endereços de kernel, o que poderá ajudar a contornar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido travando os endereços antes de os devolver.
ID CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com os privilégios do sistema
Descrição: existia um problema no subsistema de memória partilhada do kernel que permitia a um atacante escrever na memória que se destinava a ser só de leitura. Este problema foi resolvido através de uma verificação mais rigorosa das permissões da memória partilhada.
ID CVE
CVE-2014-4495: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
}Impacto: as aplicações iOS comprometidas ou criadas com intuito malicioso poderão conseguir determinar endereços no kernel
Descrição: a interface do kernel mach_port_kobject perdeu endereços do kernel e o valor de permutação da área dinâmica para dados, o que pode ajudar a ignorar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido através da desativação da interface mach_port_kobject em configurações de produção.
CVE-ID
CVE-2014-4496 : Equipa TaiG Jailbreak
libnetcore
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma app criada com intuito malicioso na sandbox pode comprometer o networkd daemon
Descrição: existiam vários problemas de confusão de tipo no processamento da comunicação entre processos pelo networkd. Ao enviar uma mensagem formatada de forma maliciosa para o networkd, poderá ser possível executar um código arbitrário como o processo networkd. O problema foi resolvido através da verificação adicional dos tipos.
ID CVE
CVE-2014-4492: Ian Beer do Google Project Zero
MobileInstallation
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: uma aplicação criada com intuito malicioso e com assinatura de empresa poderá conseguir assumir o controlo do contentor local para aplicações já existentes num dispositivo
Descrição: existia uma vulnerabilidade no processo de instalação da aplicação. Este problema foi resolvido ao impedir que as aplicações empresariais substituam as aplicações existentes em cenários específicos.
CVE-ID
CVE-2014-4493: Hui Xue e Tao Wei da FireEye, Inc.
Springboard
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as aplicações com assinatura empresarial podem ser iniciadas sem pedidos de confiança
Descrição: existia um problema ao determinar quando pedir confiança ao abrir pela primeira vez uma aplicação assinada pela empresa. Este problema foi resolvido através da validação melhorada da assinatura de código.
CVE-ID
CVE-2014-4494: Song Jin, Hui Xue e Tao Wei da FireEye, Inc.
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: visitar um site que cria fotogramas de conteúdo malicioso poderá provocar a falsificação da IU
Descrição: existia um problema de falsificação da IU no processamento dos limites da barra de deslocação. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-ID
CVE-2014-4467: Jordan Milne
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: as folhas de estilo são carregadas de origens cruzadas, o que poderá permitir a exfiltração de dados
Descrição: um SVG carregado num elemento img pode carregar um ficheiro CSS de origem cruzada. Este problema foi resolvido através do bloqueio melhorado de referências CSS externas nos SVG.
CVE-ID
CVE-2014-4465 : Rennie deGraaf da iSEC Partners
WebKit
Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior
Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
CVE-ID
CVE-2014-3192 : cloudfuzzer
CVE-2014-4459
CVE-2014-4466 : Apple
CVE-2014-4468 : Apple
CVE-2014-4469 : Apple
CVE-2014-4470 : Apple
CVE-2014-4471 : Apple
CVE-2014-4472 : Apple
CVE-2014-4473 : Apple
CVE-2014-4474 : Apple
CVE-2014-4475 : Apple
CVE-2014-4476 : Apple
CVE-2014-4477 : lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP
CVE-2014-4479 : Apple
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.