Acerca dos conteúdos de segurança do iOS 17 e do iPadOS 17

Este documento descreve os conteúdos de segurança do iOS 17 e do iPadOS 17.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

iOS 17 e iPadOS 17

Data de lançamento: 18 de setembro de 2023

Accessibility

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma pessoa com acesso físico a um dispositivo poderá conseguir utilizar o VoiceOver para aceder a informações privadas do calendário

Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.

CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal

Entrada adicionada a 22 de dezembro de 2023

Airport

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: um problema de permissões foi resolvido através de melhorias na redação de informações confidenciais.

CVE-2023-40384: Adam M.

App Store

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um atacante remoto poderá conseguir infringir a sandbox de conteúdos web

Descrição: o problema foi resolvido através do processamento melhorado de protocolos.

CVE-2023-40448: w0wbox

Apple Neural Engine

Disponível para dispositivos com o Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3.ª geração e posterior), iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (8.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) da Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Entrada atualizada a 22 de dezembro de 2023

Apple Neural Engine

Disponível para dispositivos com o Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3.ª geração e posterior), iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (8.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para dispositivos com o Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3.ª geração e posterior), iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (8.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para dispositivos com o Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3.ª geração e posterior), iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (8.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2023-40410: Tim Michaud (@TimGMichaud) da Moveworks.ai

AppleMobileFileIntegrity

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através de verificações de permissões adicionais.

CVE-2023-42872: Mickey Jin (@patch1t)

Entrada adicionada a 22 de dezembro de 2023

AppSandbox

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder aos anexos da app Notas

Descrição: o problema foi resolvido através da restrição melhorada do acesso ao contentor de dados.

CVE-2023-42925: Wojciech Reguła (@_r3ggi) e Kirin (@Pwnrin)

Entrada adicionada a 16 de julho de 2024

Ask to Buy

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-38612: Chris Ross (Zoom)

Entrada adicionada a 22 de dezembro de 2023

AuthKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-32361: Csaba Fitzl (@theevilbit) da Offensive Security

Biometric Authentication

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2023-41232: Liang Wei da PixiePoint Security

Bluetooth

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um atacante em proximidade física poderá causar uma escrita limitada fora dos limites

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-35984: zer0k

bootp

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2023-41065: Adam M. e Noah Roskin-Frazee e Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá não conseguir aplicar a App Transport Security

Descrição: o problema foi resolvido através do processamento melhorado de protocolos.

CVE-2023-38596: Will Brattain da Trail of Bits

CoreAnimation

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web pode resultar numa recusa de serviço

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40420: 이준성(Junsung Lee) do Cross Republic

Core Data

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir contornar as preferências de privacidade

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2023-40528: Kirin (@Pwnrin) da NorthSea

Entrada adicionada a 22 de janeiro de 2024

Dev Tools

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2023-32396: Mickey Jin (@patch1t)

Face ID

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração) e posterior, e iPad Pro de 11 polegadas (1.ª geração) e posterior

Impacto: um modelo 3D construído para dar a entender que o utilizador registado se poderá autenticar através do Face ID

Descrição: este problema foi resolvido através da melhoria dos modelos "anti-spoofing" do Face ID.

CVE-2023-41069: Zhice Yang (ShanghaiTech University)

Entrada adicionada a 22 de dezembro de 2023

FileProvider

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir contornar as preferências de privacidade

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2023-41980: Noah Roskin-Frazee e Professor Jason Lau (ZeroClicks.ai Lab)

Game Center

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder aos contactos

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-40395: Csaba Fitzl (@theevilbit) da Offensive Security

GPU Drivers

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40431: Certik Skyfall Team

GPU Drivers

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40391: Antonio Zekic (@antoniozekic) da Dataflow Security

GPU Drivers

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web pode resultar numa recusa de serviço

Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.

CVE-2023-40441: Ron Masas da Imperva

iCloud Photo Library

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder à Fototeca de um utilizador

Descrição: foi resolvido um problema de configuração com restrições adicionais.

CVE-2023-40434: Mikko Kenttälä (@Turmio_) da SensorFu

IOUserEthernet

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40396: Certik Skyfall Team

Entrada adicionada a 16 de julho de 2024

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) do Ant Security Light-Year Lab

CVE-2023-42870: Zweig do Kunlun Lab

CVE-2023-41974: Félix Poulin-Bélanger

Entrada atualizada a 22 de dezembro de 2023

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um atacante que já executou código do kernel poderá conseguir contornar as mitigações da memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-41981: Linus Henze da Pinauten GmbH (pinauten.de)

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd.

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões através da validação melhorada.

CVE-2023-40429: Michael (Biscuit) Thomas e 张师傅 (@京东蓝军)

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um utilizador remoto poderá conseguir provocar a execução de um código de kernel

Descrição: foi resolvido um problema de confusão de tipos através de verificações melhoradas.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) da MIT CSAIL

Entrada adicionada a 22 de dezembro de 2023

libpcap

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um utilizador remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2023-40400: Sei K.

libxpc

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir apagar ficheiros para os quais não tem permissão

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2023-40454: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2023-41073: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web poderá divulgar informações confidenciais

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) da PK Security

Maps

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-40427: Adam M. e Wojciech Regula da SecuRing (wojciechregula.blog)

Maps

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2023-42957: Adam M. e Ron Masas da BreakPoint Security Research

Entrada adicionada a 16 de julho de 2024

MobileStorageMounter

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um utilizador poderá conseguir aumentar privilégios

Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.

CVE-2023-41068: Mickey Jin (@patch1t)

Music

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

Passkeys

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um atacante pode conseguir aceder a chaves de acesso sem autenticação

Descrição: o problema foi resolvido através de verificações de permissões adicionais.

CVE-2023-40401: weize she e um investigador anónimo

Entrada adicionada a 22 de dezembro de 2023

Photos

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a fotografias editadas guardadas num diretório temporário

Descrição: este problema foi resolvido através da proteção de dados melhorada.

CVE-2023-42949: Kirin (@Pwnrin)

Entrada adicionada a 16 de julho de 2024

Photos Storage

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a fotografias editadas guardadas num diretório temporário

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Photos Storage

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app com privilégios de raiz poderá conseguir aceder a informações privadas

Descrição: foi resolvido um problema de divulgação de informações através da remoção do código vulnerável.

CVE-2023-42934: Wojciech Regula da SecuRing (wojciechregula.blog)

Entrada adicionada a 22 de dezembro de 2023

Pro Res

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-41063: Certik Skyfall Team

QuartzCore

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá causar uma recusa de serviço

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40422: Tomi Tokics (@tomitokics) do iTomsn0w

Entrada adicionada a 22 de dezembro de 2023

Safari

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir identificar que outras apps foram instaladas por um utilizador

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-35990: Adriatik Raci da Sentry Cybersecurity

Safari

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: visitar um site que cria fotogramas de conteúdo malicioso poderá provocar a falsificação da IU

Descrição: foi resolvido um problema de gestão de janelas através da gestão melhorada do estado.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) da Suma Soft Pvt. Ltd, Pune (Índia)

Entrada atualizada a 16 de julho de 2024

Sandbox

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir substituir ficheiros arbitrários

Descrição: o problema foi resolvido através de verificações melhoradas dos limites.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados confidenciais registados quando um utilizador partilha uma ligação

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

Siri

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal

StorageKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir ler ficheiros arbitrários

Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2023-41968: Mickey Jin (@patch1t) e James Hutchins

TCC

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) e Csaba Fitzl (@theevilbit) da Offensive Security

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

WebKit Bugzilla: 249451

CVE-2023-39434: Francisco Alonso (@revskills) e Dohyun Lee (@l33d0hyun) da PK Security

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Entrada atualizada a 22 de dezembro de 2023

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: o problema foi resolvido através de verificações melhoradas.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee) do Cross Republic e Jie Ding(@Lime) do HKUS3 Lab

Entrada atualizada a 22 de dezembro de 2023

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: o problema foi resolvido através do processamento da memória melhorado.

WebKit Bugzilla: 239758

CVE-2023-35074: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) da AbyssLab e zhunki

Entrada atualizada a 22 de janeiro de 2024

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: a palavra-passe de um utilizador poderá ser lida em voz alta pelo VoiceOver

Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.

WebKit Bugzilla: 248717

CVE-2023-32359: Claire Houston

Entrada adicionada a 22 de dezembro de 2023

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: um atacante remoto poderá conseguir ver as consultas DNS expostas com o Reencaminhamento privado ativado

Descrição: este problema foi resolvido através da remoção de código vulnerável.

WebKit Bugzilla: 257303

CVE-2023-40385: anónimo

Entrada adicionada a 22 de dezembro de 2023

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de correção através de verificações melhoradas.

WebKit Bugzilla: 258592

CVE-2023-42833: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) do AbyssLab

Entrada adicionada a 22 de dezembro de 2023

Wi-Fi

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2.ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1.ª geração e posterior), iPad Air (3.ª geração e posterior), iPad (6.ª geração e posterior) e iPad mini (5.ª geração e posterior)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: foi resolvido um problema de corrupção de memória através da remoção do código vulnerável.

CVE-2023-38610: Wang Yu da Cyberserval

Entrada adicionada a 22 de dezembro de 2023

Agradecimentos adicionais

Accessibility

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal, Índia, pela sua colaboração.

Entrada atualizada a 16 de julho de 2024

Airport

Gostaríamos de agradecer a Adam M., a Noah Roskin-Frazee e ao Professor Jason Lau (ZeroClicks.ai Lab) pela sua colaboração.

Apple Neural Engine

Gostaríamos de agradecer a pattern-f (@pattern_F_) do Ant Security Light-Year Lab pela sua colaboração.

Entrada adicionada a 22 de dezembro de 2023

AppSandbox

Gostaríamos de agradecer a Kirin (@Pwnrin) pela sua colaboração.

Audio

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Bluetooth

Gostaríamos de agradecer a Jianjun Dai e Guang Gong do 360 Vulnerability Research Institute pela sua colaboração.

Books

Gostaríamos de agradecer a Aapo Oksman da Nixu Cybersecurity pela sua colaboração.

Control Center

Gostaríamos de agradecer a Chester van den Bogaard pela sua colaboração.

CoreMedia Playback

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Data Detectors UI

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal pela sua colaboração.

Draco

Gostaríamos de agradecer a David Coomber pela sua colaboração.

Find My

Gostaríamos de agradecer a Cher Scarlett pela sua colaboração.

Home

Gostaríamos de agradecer a Jake Derouin (jakederouin.com) pela sua colaboração.

IOUserEthernet

Gostaríamos de agradecer a Certik Skyfall Team pela sua colaboração.

Entrada adicionada a 22 de dezembro de 2023

Kernel

Gostaríamos de agradecer a Bill Marczak do The Citizen Lab da Escola Munk da Universidade de Toronto, Maddie Stone do Threat Analysis Group da Google e 永超 王 pela sua colaboração.

Keyboard

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

libxml2

Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela sua colaboração.

libxpc

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

libxslt

Gostaríamos de agradecer a Dohyun Lee (@l33d0hyun) da PK Security, OSS-Fuzz e Ned Williamson of Google Project Zero pela sua colaboração.

Menus

Gostaríamos de agradecer a Matthew Denton da Google Chrome Security pela sua colaboração.

Entrada adicionada a 22 de dezembro de 2023

Notes

Gostaríamos de agradecer a Lucas-Raphael Müller pela sua colaboração.

Notifications

Gostaríamos de agradecer a Jiaxu Li pela sua colaboração.

NSURL

Gostaríamos de agradecer a Zhanpeng Zhao (行之) e 糖豆爸爸 (@晴天组织) pela sua colaboração.

Password Manager

Gostaríamos de agradecer a Hidetoshi Nakamura pela sua colaboração.

Photos

Gostaríamos de agradecer a Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius e Paul Lurin pela sua colaboração.

Entrada atualizada a 16 de julho de 2024

Power Services

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Quick Look

Gostaríamos de agradecer a 이준성(Junsung Lee) da Cross Republic pela sua colaboração.

Entrada adicionada a 22 de dezembro de 2023

Safari

Gostaríamos de agradecer a Kang Ali da Punggawa Cyber Security e Andrew James Gonzalez pela sua colaboração.

Safari Private Browsing

Gostaríamos de agradecer a Khiem Tran e Narendra Bhati da Suma Soft Pvt. Ltd, e um investigador anónimo pela sua colaboração.

Shortcuts

Gostaríamos de agradecer a Alfie CG, Christian Basting do Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca do National High School of Computer Science “Tudor Vianu”, na Roménia, Giorgos Christodoulidis, Jubaer Alnazi do TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) e Matthew Butler pela sua colaboração.

Entrada atualizada a 24 de abril de 2024

Siri

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal pela sua colaboração.

Software Update

Gostaríamos de agradecer a Omar Siman pela sua colaboração.

Spotlight

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal e a Dawid Pałuska pela sua colaboração.

Standby

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal pela sua colaboração.

Status Bar

Gostaríamos de agradecer a N e a um investigador anónimo pela sua colaboração.

StorageKit

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Weather

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) pela sua colaboração.

Entrada adicionada a 22 de dezembro de 2023

WebKit

Gostaríamos de agradecer a Khiem Tran e Narendra Bhati da Suma Soft Pvt. Ltd, e um investigador anónimo pela sua colaboração.

WebRTC

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Wi-Fi

Gostaríamos de agradecer a Wang Yu da Cyberserval pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: