Informazioni sui contenuti di sicurezza di iOS 17.4 e iPadOS 17.4
In questo documento vengono descritti i contenuti di sicurezza di iOS 17.4 e iPadOS 17.4.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle nuove versioni alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 17.4 e iPadOS 17.4
Rilasciato il 5 marzo 2024
Accessibility
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23243: Cristian Dinca della Tudor Vianu National High School of Computer Science, Romania
Accessibility
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app può essere in grado di eseguire lo spoofing dell'interfaccia utente e le notifiche di sistema.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2024-23262: Guilherme Rambo di Best Buddy Apps (rambo.codes)
Voce aggiunta il 7 marzo 2024
Accessibility
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app dannosa potrebbe essere in grado di osservare i dati utente nelle voci di registro relative alle notifiche di accessibilità.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23291
Voce aggiunta il 7 marzo 2024
AppleMobileFileIntegrity
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app può essere in grado di elevare i privilegi.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-23288: Wojciech Regula di SecuRing (wojciechregula.blog) e Kirin (@Pwnrin)
Voce aggiunta il 7 marzo 2024
Bluetooth
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un utente malintenzionato con una posizione privilegiata nella rete potrebbe servirsi dello spoofing della tastiera per digitare tasti.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23277: Marc Newlin di SkySafe
Voce aggiunta il 7 marzo 2024
CoreBluetooth - LE
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app può essere in grado di accedere ai microfoni connessi tramite Bluetooth senza autorizzazione da parte dell'utente.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2024-23250: Guilherme Rambo di Best Buddy Apps (rambo.codes)
Voce aggiunta il 7 marzo 2024
ExtensionKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23205
Voce aggiunta il 7 marzo 2024
file
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2022-48554
Voce aggiunta il 7 marzo 2024
Image Processing
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto migliorando la gestione della memoria.
CVE-2024-23270: un ricercatore anonimo
Voce aggiunta il 7 marzo 2024
ImageIO
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: l'elaborazione di un'immagine può causare l'esecuzione di un codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2024-23286: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro, Amir Bazine e Karsten König di CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), nonché Lyutoon e Mr.R
Voce aggiunta il 7 marzo 2024 e aggiornata il 29 maggio 2024
Kernel
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un utente malintenzionato con funzionalità di lettura e scrittura arbitraria del kernel può essere in grado di ignorare le protezioni della memoria del kernel. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2024-23225
Kernel
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-23235
Voce aggiunta il 7 marzo 2024
Kernel
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2024-23265: Xinru Chi di Pangu Lab
Voce aggiunta il 7 marzo 2024
libxpc
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23278: un ricercatore anonimo
Voce aggiunta il 7 marzo 2024
libxpc
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app può eseguire codice arbitrario al di fuori della sandbox o con determinati privilegi elevati
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-0258: ali yabuz
Voce aggiunta il 7 marzo 2024
MediaRemote
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'applicazione dannosa può accedere a informazioni private.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23297: scj643
Voce aggiunta il 7 marzo 2024
Messages
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2024-23287: Kirin (@Pwnrin)
Voce aggiunta il 7 marzo 2024
Metal
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 7 marzo 2024
Photos
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: “Agitare per annullare” può consentire a una foto eliminata di riapparire senza autenticazione
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23240: Harsh Tyagi
Voce aggiunta il 7 marzo 2024
Photos
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: le foto appartenenti all'album delle foto nascoste potrebbero essere visualizzate senza autenticazione
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23255: Harsh Tyagi
Voce aggiunta il 7 marzo 2024
RTKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un utente malintenzionato con funzionalità di lettura e scrittura arbitraria del kernel può essere in grado di ignorare le protezioni della memoria del kernel. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2024-23296
Safari
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
CVE-2024-23220
Voce aggiunta il 7 marzo 2024
Safari
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23259: Lyra Rebane (rebane2001)
Voce aggiunta il 7 marzo 2024
Safari Private Browsing
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: i pannelli protetti di un utente possono essere visualizzati per un breve periodo selezionando altri gruppi di pannelli quando è attiva la navigazione privata protetta.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23256: Om Kothawade
Safari Private Browsing
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: potrebbero verificarsi accessi senza autenticazione alle schede di navigazione private.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23273: Matej Rabzelj
Voce aggiunta il 7 marzo 2024
Sandbox
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe divulgare informazioni sensibili degli utenti.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2024-23239: Mickey Jin (@patch1t)
Voce aggiunta il 7 marzo 2024
Sandbox
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-23290: Wojciech Regula di SecuRing (wojciechregula.blog)
Voce aggiunta il 7 marzo 2024
Share Sheet
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23231: Kirin (@Pwnrin) e luckyu (@uuulucky)
Voce aggiunta il 7 marzo 2024
Shortcuts
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.
Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.
CVE-2024-23292: K宝 e LFY@secsys dell'Università Fudan di Shangai
Voce aggiunta il 7 marzo 2024
Siri
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: una persona con accesso fisico a un dispositivo può essere in grado di usare Siri per accedere alle informazioni private del calendario
Descrizione: un problema della schermata di blocco è stato risolto con una migliore gestione dello stato.
CVE-2024-23289: Lewis Hardy
Voce aggiunta il 7 marzo 2024
Siri
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un utente malintenzionato con accesso fisico potrebbe essere in grado di usare Siri per accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23293: Bistrit Dahal
Voce aggiunta il 7 marzo 2024
Spotlight
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe divulgare informazioni sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23241
Voce aggiunta il 7 marzo 2024
Synapse
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app può essere in grado di visualizzare i dati di Mail.
Descrizione: un problema di privacy è stato risolto non registrando i contenuti nei campi di testo.
CVE-2024-23242
Voce aggiunta il 7 marzo 2024
UIKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizzato da Bundesamt für Sicherheit in der Informationstechnik
Voce aggiunta il 7 marzo 2024
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario
Descrizione: il problema è stato risolto migliorando la gestione della memoria.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
Voce aggiunta il 7 marzo 2024
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: un sito web dannoso può causare l'esfiltrazione dei dati audio multiorigine.
Descrizione: il problema è stato risolto attraverso una migliore gestione dell'interfaccia utente.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
Voce aggiunta il 7 marzo 2024
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
Voce aggiunta il 7 marzo 2024
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 266703
CVE-2024-23280: un ricercatore anonimo
Voce aggiunta il 7 marzo 2024
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 12,9 pollici 2a generazione e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successivi e iPad mini 5a generazione e successivi
Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber e Marco Squarcina
Voce aggiunta il 7 marzo 2024
Altri riconoscimenti
AirDrop
Ringraziamo Cristian Dinca della Tudor Vianu National High School of Computer Science, Romania per l'assistenza.
CoreAnimation
Ringraziamo Junsung Lee per l'assistenza.
Voce aggiunta il 7 marzo 2024
CoreMotion
Ringraziamo Eric Dorphy di Twin Cities App Dev LLC per l'assistenza.
Voce aggiunta il 7 marzo 2024
Find My
Ringraziamo Meng Zhang (鲸落) di NorthSea per l'assistenza.
Voce aggiunta il 7 marzo 2024
Kernel
Ringraziamo Tarek Joumaa (@tjkr0wn) e 이준성(Junsung Lee) per l'assistenza.
Voce aggiunta il 7 marzo 2024
libxml2
Ringraziamo OSS-Fuzz e Ned Williamson di Google Project Zero per l'assistenza.
Voce aggiunta il 7 marzo 2024
libxpc
Ringraziamo Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) e un anonimo ricercatore per l'assistenza.
Voce aggiunta il 7 marzo 2024
Mail Conversation View
Ringraziamo un ricercatore anonimo per l'assistenza.
NetworkExtension
Ringraziamo Mathy Vanhoef (KU Leuven) per l'assistenza.
Photos
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College Of Technology Bhopal per l'assistenza.
Voce aggiunta il 7 marzo 2024
Power Management
Ringraziamo Pan ZhenPeng (@Peterpan0927) di STAR Labs SG Pte. Ltd. per l'assistenza.
Voce aggiunta il 7 marzo 2024
Safari
Ringraziamo Abhinav Saraswat e Matthew C per l'assistenza.
Voce aggiunta il 7 marzo 2024
Sandbox
Ringraziamo Zhongquan Li (@Guluisacat) per l'assistenza.
Voce aggiunta il 7 marzo 2024
Settings
Ringraziamo Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro e Peter Watthey per l'assistenza.
Shortcuts
Ringraziamo Yusuf Kelany per l'assistenza.
Voce aggiunta il 29 luglio 2024
Siri
Ringraziamo Bistrit Dahal per l'assistenza.
Voce aggiunta il 7 marzo 2024
Software Update
Ringraziamo Bin Zhang of Dublin City University per l'assistenza.
Voce aggiunta il 7 marzo 2024
WebKit
Ringraziamo Nan Wang (@eternalsakura13) di 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina e Lorenzo Veronese di TU Wien per l'assistenza.
Voce aggiunta il 7 marzo 2024
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.