Sobre o conteúdo de segurança do iOS 13.2 e iPadOS 13.2
Este documento descreve o conteúdo de segurança do iOS 13.2 e iPadOS 13.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 13.2 e iPadOS 13.2
Contas
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab na Technische Universität Darmstadt
AirDrop
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: transferências do AirDrop podem ser aceitas inesperadamente no modo Todos
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2019-8796: Allison Husain, da UC Berkeley
App Store
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor local poderia iniciar sessão sem credenciais válidas na conta de um usuário que já havia iniciado sessão anteriormente.
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
Domínios associados
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o processamento de um URL impróprio poderia causar a exportação de dados
Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8788: Juha Lindstedt da Pakastin, Mirko Tanania e Rauli Rikama da Zero Keyboard Ltd
Áudio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8785: Ian Beer do Google Project Zero
CVE-2019-8797: 08Tc3wBB em parceria com o SSD Secure Disclosure
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8795: 08Tc3wBB em parceria com o SSD Secure Disclosure
Livros
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2019-8789: Gertjan Franken da imec-DistriNet, KU Leuven
Contatos
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o processamento de um contato criado com códigos maliciosos poderia levar à falsificação da interface do usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)
Eventos do sistema de arquivos
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8798: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
Driver da placa gráfica
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8784: Vasiliy Vasilyev e Ilya Finogeev da Webinar, LLC
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8794: 08Tc3wBB em parceria com o SSD Secure Disclosure
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8786: Wen Xu da Georgia Tech, estagiário de pesquisa de segurança ofensiva da Microsoft
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2019-8829: Jann Horn do Google Project Zero
Assistente de Configuração
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor próximo fisicamente pode forçar um usuário a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo
Descrição: foi resolvida uma inconsistência nos ajustes de configuração de redes Wi-Fi.
CVE-2019-8804: Christy Philip Mathew da Zimperium, Inc
Gravação da Tela
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local pode gravar a tela sem um indicador visível de gravação da tela
Descrição: havia um problema de consistência na decisão de quando exibir o indicador de gravação da tela. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8793: Ryan Jenkins da Lake Forrest Prep School
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8813: pesquisador anônimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8782: Cheolung Lee da LINE+ Security Team
CVE-2019-8783: Cheolung Lee da LINE+ Graylab Security Team
CVE-2019-8808: descoberto por OSS-Fuzz
CVE-2019-8811: Soyeon Park do SSLab na Georgia Tech
CVE-2019-8812: JunDong Xie do Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee da LINE+ Security Team
CVE-2019-8816: Soyeon Park do SSLab na Georgia Tech
CVE-2019-8819: Cheolung Lee da LINE+ Security Team
CVE-2019-8820: Samuel Groß do Google Project Zero
CVE-2019-8821: Sergei Glazunov do Google Project Zero
CVE-2019-8822: Sergei Glazunov do Google Project Zero
CVE-2019-8823: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: acessar um site criado com códigos maliciosos poderia revelar os sites que o usuário acessou
Descrição: o cabeçalho HTTP referenciador poderia ser usado para divulgar o histórico de navegação. O problema foi resolvido por meio do downgrade de todos os referenciadores de terceiros para a versão original.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis da Google Security Team
Modelo de processo WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8815: Apple
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor dentro da área de alcance do Wi-Fi poderia visualizar uma pequena quantidade do tráfego da rede
Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-15126: Milos Cermak da ESET
Outros reconhecimentos
CFNetwork
Gostaríamos de agradecer a Lily Chen do Google pela ajuda.
Kernel
Gostaríamos de agradecer a Daniel Roethlisberger da Swisscom CSIRT e Jann Horn do Google Project Zero pela ajuda.
WebKit
Gostaríamos de agradecer a Dlive do Xuanwu Lab da Tencent e Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.