Sobre o conteúdo de segurança do iOS 17.3 e do iPadOS 17.3
Este documento descreve o conteúdo de segurança do iOS 17.3 e do iPadOS 17.3.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 17.3 e iPadOS 17.3
Lançado em 22 de janeiro de 2024
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (8ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23212: Ye Zhang da Baidu Security
CoreCrypto
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir descriptografar textos cifrados RSA PKCS#1 1.5 antigos sem ter a chave privada
Descrição: um problema de canal lateral de temporização foi resolvido por meio de melhorias na computação de tempo constante em funções criptográficas.
CVE-2024-23218: Clemens Lang
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23208: fmyy(@binary_fmyy) e lime From TIANGONG Team da Legendsec no QI-ANXIN Group
libxpc
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-23201: Koh M. Nakagawa da FFRI Security, Inc. e um pesquisador anônimo
Entrada adicionada em terça-feira, 7 de março de 2024
Mail Search
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2024-23207: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus
Notes
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o conteúdo de notas bloqueadas pode ser desbloqueado inesperadamente
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23228: Harsh Tyagi
Entrada adicionada em 24 de abril de 2024
NSSpellChecker
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-23223: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)
Power Manager
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode corromper a memória do coprocessador
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Entrada adicionada em 24 de abril de 2024
Reset Services
Disponível para: iPhone XS e posterior
Impacto: o recurso Proteção de Dispositivo Roubado pode ser desativado inesperadamente
Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.
CVE-2024-23219: Peter Watthey e Christian Scalese
Safari
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: a atividade de navegação privada de um usuário pode ficar visível em Ajustes
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de preferências de usuário.
CVE-2024-23211: Mark Bowers
Shortcuts
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um atalho poderia ser capaz de usar dados confidenciais com determinadas ações sem fazer uma solicitação ao usuário
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2024-23203: um pesquisador anônimo
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2024-23217: Kirin (@Pwnrin)
TCC
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema foi resolvido por meio de melhorias do processamento de arquivos temporários.
CVE-2024-23215: Zhongquan Li (@Guluisacat)
Time Zone
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode visualizar o número de telefone de um usuário nos registros do sistema
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2024-23210: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
WebKit Bugzilla: 262699
CVE-2024-23206: um pesquisador anônimo
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 266619
CVE-2024-23213: Wangtaiyu da Zhongfu info
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
WebKit Bugzilla: 265129
CVE-2024-23214: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 267134
CVE-2024-23222
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 265812
CVE-2024-23271: James Lee (@Windowsrcer)
Entrada adicionada em 24 de abril de 2024
Outros reconhecimentos
NetworkExtension
Gostaríamos de agradecer a Nils Rollshausen pela ajuda.
Entrada adicionada em 24 de abril de 2024
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.