Sobre o conteúdo de segurança do iOS 17 e do iPadOS 17
Este documento descreve o conteúdo de segurança do iOS 17 e do iPadOS 17.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 17 e iPadOS 17
Lançado em 18 de setembro de 2023
Accessibility
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: uma pessoa com acesso físico a um dispositivo poderá usar o VoiceOver para acessar informações confidenciais do calendário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) do Lakshmi Narain College Of Technology Bhopal
Entrada adicionada em 22 de dezembro de 2023
AirPort
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de permissões foi corrigido por meio de melhorias na redação de informações confidenciais.
CVE-2023-40384: Adam M.
App Store
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode conseguir invadir a área restrita de conteúdo da Web
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento de protocolos.
CVE-2023-40448: w0wbox
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3ª geração e posterior), iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (8ª geração e posterior) e iPad mini (5ª geração e posterior)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) da Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
Entrada atualizada em 22 de dezembro de 2023
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3ª geração e posterior), iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (8ª geração e posterior) e iPad mini (5ª geração e posterior)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3ª geração e posterior), iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (8ª geração e posterior) e iPad mini (5ª geração e posterior)
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3ª geração e posterior), iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (8ª geração e posterior) e iPad mini (5ª geração e posterior)
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2023-40410: Tim Michaud (@TimGMichaud) da Moveworks.ai
AppleMobileFileIntegrity
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2023-42872: Mickey Jin (@patch1t)
Entrada adicionada em 22 de dezembro de 2023
AppSandbox
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar os anexos do app Notas
Descrição: o problema foi abordado com restrição aprimorada de acesso ao contêiner de dados.
CVE-2023-42925: Wojciech Reguła (@_r3ggi) e Kirin (@Pwnrin)
Entrada adicionada em 16 de julho de 2024
Ask to Buy
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-38612: Chris Ross (Zoom)
Entrada adicionada em 22 de dezembro de 2023
AuthKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-32361: Csaba Fitzl (@theevilbit) da Offensive Security
Biometric Authentication
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2023-41232: Liang Wei da PixiePoint Security
Bluetooth
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor próximo fisicamente pode causar uma gravação limitada e ilegal
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-35984: zer0k
bootp
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2023-41065: Adam M., Noah Roskin-Frazee e Professor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode não conseguir aplicar a App Transport Security
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento de protocolos.
CVE-2023-38596: Will Brattain da Trail of Bits
CoreAnimation
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40420: 이준성(Junsung Lee) da Cross Republic
Core Data
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ignorar as preferências de Privacidade
Descrição: este problema foi resolvido por meio da remoção do código vulnerável.
CVE-2023-40528: Kirin (@Pwnrin) da NorthSea
Entrada adicionada em 22 de janeiro de 2024
Dev Tools
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode obter privilégios elevados
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32396: Mickey Jin (@patch1t)
Face ID
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração e posterior) e iPad Pro de 11 polegadas (1ª geração e posterior)
Impacto: um modelo 3D criado para ter a aparência do usuário registrado poderia ser usado para fazer a autenticação por meio do Face ID
Descrição: esse problema foi resolvido por meio de melhorias nos modelos de antifalsificação do Face ID.
CVE-2023-41069: Zhice Yang (ShanghaiTech University)
Entrada adicionada em 22 de dezembro de 2023
FileProvider
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2023-41980: Noah Roskin-Frazee e professor Jason Lau (ZeroClicks.ai Lab)
Game Center
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar os contatos
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-40395: Csaba Fitzl (@theevilbit) da Offensive Security
GPU Drivers
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40431: Certik Skyfall Team
GPU Drivers
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40391: Antonio Zekic (@antoniozekic) da Dataflow Security
GPU Drivers
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2023-40441: Ron Masas da Imperva
iCloud Photo Library
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar a Fototeca de um usuário
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2023-40434: Mikko Kenttälä (@Turmio_) da SensorFu
IOUserEthernet
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40396: Certik Skyfall Team
Entrada adicionada em 16 de julho de 2024
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2023-41995: Certik Skyfall Team e pattern-f (@pattern_F_) do Ant Security Light-Year Lab
CVE-2023-42870: Zweig do Kunlun Lab
CVE-2023-41974: Félix Poulin-Bélanger
Entrada atualizada em 22 de dezembro de 2023
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-41981: Linus Henze da Pinauten GmbH (pinauten.de)
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2023-40429: Michael (Biscuit) Thomas e 张师傅(@京东蓝军)
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um usuário remoto pode conseguir causar a execução de códigos do kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) do MIT CSAIL
Entrada adicionada em 22 de dezembro de 2023
libpcap
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um usuário remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-40400: Sei K.
libxpc
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir apagar arquivos para os quais não tem permissão
Descrição: um problema de permissões foi resolvido por meio de restrições adicionais.
CVE-2023-40454: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-41073: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) da PK Security
Maps
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-40427: Adam M. e Wojciech Regula da SecuRing (wojciechregula.blog)
Maps
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2023-42957: Adam M. e Ron Masas da BreakPoint Security Research
Entrada adicionada em 16 de julho de 2024
MobileStorageMounter
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um usuário pode conseguir elevar privilégios
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2023-41068: Mickey Jin (@patch1t)
Music
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
Passkeys
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir acessar chaves-senha sem autenticação
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2023-40401: um pesquisador anônimo e weize she
Entrada adicionada em 22 de dezembro de 2023
Photos
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode acessar fotos editadas salvas em um diretório temporário
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2023-42949: Kirin (@Pwnrin)
Entrada adicionada em 16 de julho de 2024
Photos Storage
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode acessar fotos editadas salvas em um diretório temporário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Photos Storage
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app com privilégios raiz pode conseguir acessar informações privadas
Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.
CVE-2023-42934: Wojciech Regula da SecuRing (wojciechregula.blog)
Entrada adicionada em 22 de dezembro de 2023
Pro Res
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-41063: Certik Skyfall Team
QuartzCore
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ser capaz de causar uma recusa de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40422: Tomi Tokics (@tomitokics) da iTomsn0w
Entrada adicionada em 22 de dezembro de 2023
Safari
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app poderia identificar quais outros apps tinham sido instalados por um usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-35990: Adriatik Raci da Sentry Cybersecurity
Safari
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: acessar um site que enquadra conteúdo malicioso pode levar à falsificação da interface do usuário
Descrição: um problema no gerenciamento de janelas foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) da Suma Soft Pvt. Ltd, Pune (Índia)
Entrada atualizada em 16 de julho de 2024
Sandbox
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode substituir arquivos arbitrários
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais registrados quando um usuário compartilha um link
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode obter privilégios elevados
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) do Lakshmi Narain College Of Technology Bhopal
StorageKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ler arquivos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2023-41968: Mickey Jin (@patch1t) e James Hutchins
TCC
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) e Csaba Fitzl (@theevilbit) da Offensive Security
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) e Dohyun Lee (@l33d0hyun) da PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Entrada atualizada em 22 de dezembro de 2023
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) da Cross Republic and Jie Ding(@Lime) do HKUS3 Lab
Entrada atualizada em 22 de dezembro de 2023
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) do AbyssLab, e zhunki
Entrada atualizada em 22 de janeiro de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: a senha de um usuário pode ser lida em voz alta pelo VoiceOver
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
Entrada adicionada em 22 de dezembro de 2023
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode visualizar consultas DNS vazadas com a Retransmissão Privada ativada
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
WebKit Bugzilla: 257303
CVE-2023-40385: anônimo
Entrada adicionada em 22 de dezembro de 2023
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) do AbyssLab
Entrada adicionada em 22 de dezembro de 2023
Wi-Fi
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2023-38610: Wang Yu da Cyberserval
Entrada adicionada em 22 de dezembro de 2023
Outros reconhecimentos
Accessibility
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal, Índia, pela ajuda.
Entrada atualizada em 16 de julho de 2024
Airport
Gostaríamos de agradecer a Adam M., Noah Roskin-Frazee e professor Jason Lau (Laboratório ZeroClicks.ai) pela ajuda.
Apple Neural Engine
Gostaríamos de agradecer a pattern-f (@pattern_F_) do Ant Security Light-Year Lab pela ajuda.
Entrada adicionada em 22 de dezembro de 2023
AppSandbox
Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.
Audio
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Bluetooth
Gostaríamos de agradecer a Jianjun Dai e Guang Gong do 360 Vulnerability Research Institute pela ajuda.
Books
Gostaríamos de agradecer a Aapo Oksman da Nixu Cybersecurity pela ajuda.
Control Center
Gostaríamos de agradecer a Chester van den Bogaard pela ajuda.
CoreMedia Playback
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Data Detectors UI
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.
Draco
Gostaríamos de agradecer a David Coomber pela ajuda.
Find My
Gostaríamos de agradecer a Cher Scarlett pela ajuda.
Home
Gostaríamos de agradecer a Jake Derouin (jakederouin.com) pela ajuda.
IOUserEthernet
Gostaríamos de agradecer a Certik Skyfall Team pela ajuda.
Entrada adicionada em 22 de dezembro de 2023
Kernel
Gostaríamos de agradecer a Bill Marczak da The Citizen Lab na The University of Toronto's Munk School e Maddie Stone do Google's Threat Analysis Group e 永超 王 pela ajuda.
Keyboard
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
libxml2
Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.
libxpc
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
libxslt
Gostaríamos de agradecer a Dohyun Lee (@l33d0hyun) da PK Security, OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.
Menus
Gostaríamos de agradecer a Matthew Denton do Google Chrome Security pela ajuda.
Entrada adicionada em 22 de dezembro de 2023
Notes
Gostaríamos de agradecer a Lucas-Raphael Müller pela ajuda.
Notifications
Gostaríamos de agradecer a Jiaxu Li pela ajuda.
NSURL
Gostaríamos de agradecer a Zhanpeng Zhao (行之) e 糖豆爸爸(@晴天组织) pela ajuda.
Password Manager
Gostaríamos de agradecer a Hidetoshi Nakamura pela ajuda.
Photos
Gostaríamos de agradecer a Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius e Paul Lurin pela ajuda.
Entrada atualizada em 16 de julho de 2024
Power Services
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Quick Look
Gostaríamos de agradecer a 이준성(Junsung Lee) da Cross Republic pela ajuda.
Entrada adicionada em 22 de dezembro de 2023
Safari
Gostaríamos de agradecer a Kang Ali da Punggawa Cyber Security e Andrew James Gonzalez pela ajuda.
Safari Private Browsing
Gostaríamos de agradecer a Khiem Tran, Narendra Bhati da Suma Soft Pvt. Ltd. e um pesquisador anônimo pela ajuda.
Shortcuts
Gostaríamos de agradecer a Alfie CG, Christian Basting do Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca da "Tudor Vianu" National High School of Computer Science (Romênia), Giorgos Christodoulidis, Jubaer Alnazi do TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) e Matthew Butler pela ajuda.
Entrada atualizada em 24 de abril de 2024
Siri
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.
Software Update
Gostaríamos de agradecer a Omar Siman pela ajuda.
Spotlight
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain em Bhopal e Dawid Pałuska pela ajuda.
Standby
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain em Bhopal pela ajuda.
Status Bar
Gostaríamos de agradecer a N e a um pesquisador anônimo pela ajuda.
StorageKit
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Weather
Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) pela ajuda.
Entrada adicionada em 22 de dezembro de 2023
WebKit
Gostaríamos de agradecer a Khiem Tran, Narendra Bhati da Suma Soft Pvt. Ltd. e a um pesquisador anônimo pela ajuda.
WebRTC
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Wi-Fi
Gostaríamos de agradecer a Wang Yu da Cyberserval pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.