Sobre o conteúdo de segurança do iOS 17.5 e do iPadOS 17.5
Este documento descreve o conteúdo de segurança do iOS 17.5 e do iPadOS 17.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 17.5 e iPadOS 17.5
Lançamento: 13 de maio de 2024
Apple Neural Engine
Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração e posterior), iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (8ª geração e posterior) e iPad mini (5ª geração e posterior)
Impacto: um invasor local poderia causar um desligamento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27826: Minghao Lin e Ye Zhang (@VAR10CK) da Baidu Security
Entrada adicionada em 29 de julho de 2024
AppleAVD
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Entrada atualizada em 15 de maio de 2024
AppleMobileFileIntegrity
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir acessar dados do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27841: um pesquisador anônimo
Core Data
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.
CVE-2024-27805: Kirin (@Pwnrin) e 小来来 (@Smi1eSEC)
Entrada adicionada em 10 de junho de 2024
CoreMedia
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27817: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
Entrada adicionada em 10 de junho de 2024
CoreMedia
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar um arquivo pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27831: Amir Bazine e Karsten König da CrowdStrike Counter Adversary Operations
Entrada adicionada em 10 de junho de 2024
Disk Images
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27832: um pesquisador anônimo
Entrada adicionada em 10 de junho de 2024
Find My
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um aplicativo com código malicioso pode descobrir a localização atual de um usuário
Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local mais seguro.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) e Shai Mishali (@freak4pc)
Foundation
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27801: CertiK SkyFall Team
Entrada adicionada em 10 de junho de 2024
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27836: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 10 de junho de 2024
IOSurface
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Entrada adicionada em 10 de junho de 2024
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode ser capaz de causar o encerramento inesperado de apps ou a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27818: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27840: um pesquisador anônimo
Entrada adicionada em 10 de junho de 2024
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27815: um pesquisador anônimo e Joseph Ravichandran (@0xjprx) do MIT CSAIL
Entrada adicionada em 10 de junho de 2024
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com uma posição de rede privilegiada pode falsificar pacotes de rede
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2024-27823: Prof. Benny Pinkas da Universidade Bar-Ilan, Prof. Amit Klein da Universidade Hebraica e EP
Entrada adicionada em 29 de julho de 2024
libiconv
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27811: Nick Wellnhofer
Entrada adicionada em 10 de junho de 2024
Libsystem
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema de permissões foi resolvido por meio da remoção do código vulnerável e da inclusão de verificações adicionais.
CVE-2023-42893: pesquisador anônimo
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode vazar credenciais da conta do Mail
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23251: Gil Pedersen
Entrada adicionada em 10 de junho de 2024
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um e-mail criado com códigos maliciosos pode iniciar chamadas do FaceTime sem autorização do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Entrada adicionada em 10 de junho de 2024
Maps
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-27810: LFY@secsys da Universidade de Fudan
MarketplaceKit
Disponível para: iPhone XS e posterior
Impacto: uma página da web criada com códigos maliciosos pode conseguir distribuir um script que rastreia usuários em outras páginas da web
Descrição: um problema de privacidade foi resolvido com o melhor processamento de ID do cliente para mercados de apps alternativos.
CVE-2024-27852: Talal Haj Bakry e Tommy Mysk da Mysk Inc. (@mysk_co)
Messages
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de uma mensagem de criada de maneira mal-intencionada pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-27800: Daniel Zajork e Joshua Zajork
Entrada adicionada em 10 de junho de 2024
Metal
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado do app ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 10 de junho de 2024
Metal
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2024-27857: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
Entrada adicionada em 10 de junho de 2024
Notes
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ser capaz de acessar as notas por meio da tela bloqueada
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-27835: Andr.Ess
Notes
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar os anexos do app Notas
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2024-27845: Adam Berry
Entrada adicionada em 10 de junho de 2024
RemoteViewServices
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir acessar dados do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-27816: Mickey Jin (@patch1t)
Screenshots
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode ser capaz de compartilhar itens a partir da tela bloqueada
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2024-27803: um pesquisador anônimo
Shortcuts
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um atalho pode gerar dados confidenciais do usuário sem consentimento
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-27821: Kirin (@Pwnrin), zbleet e Csaba Fitzl (@theevilbit) de Kandji
Shortcuts
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um atalho poderia ser capaz de usar dados confidenciais com determinadas ações sem fazer uma solicitação ao usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27855: um pesquisador anônimo
Entrada adicionada em 10 de junho de 2024
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode conseguir acessar os contatos pela tela de bloqueio
Descrição: o problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2024-27819: Srijan Poudel
Entrada adicionada em 10 de junho de 2024
Spotlight
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na limpeza do ambiente.
CVE-2024-27806
Entrada adicionada em 10 de junho de 2024
StorageKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.
CVE-2024-27848: Csaba Fitzl (@theevilbit) de Kandji
Entrada adicionada em 10 de junho de 2024
Symptom Framework
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode contornar o registro do Relatório de Privacidade dos Apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27807: Romy R.
Entrada adicionada em 10 de junho de 2024
Sync Services
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ignorar as preferências de Privacidade
Descrição: esse problema foi resolvido por meio de melhorias nas verificações
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de um novo direito.
CVE-2024-27884: Mickey Jin (@patch1t)
Entrada adicionada em 29 de julho de 2024
Voice Control
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ser capaz de elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27796: ajajfxhj
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com capacidade de leitura e gravação de arbitrária pode ignorar a autenticação de ponteiro
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos do Mozilla
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard do CISPA Helmholtz Center for Information Security
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: o problema foi resolvido por meio de melhorias no algoritmo de injeção de ruído.
WebKit Bugzilla: 270767
CVE-2024-27850: um pesquisador anônimo
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 10 de junho de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute
Entrada adicionada em 10 de junho de 2024
WebKit Canvas
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) do Crawless e @abrahamjuliot
Entrada adicionada em 10 de junho de 2024
WebKit Web Inspector
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson do underpassapp.com
Entrada adicionada em 10 de junho de 2024
Outros reconhecimentos
App Store
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
AppleMobileFileIntegrity
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Entrada adicionada em 10 de junho de 2024
CoreHAP
Gostaríamos de agradecer a Adrian Cable pela ajuda.
Disk Images
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
Entrada adicionada em 10 de junho de 2024
Face ID
Gostaríamos de agradecer a Lucas Monteiro, Daniel Monteiro e Felipe Monteiro pela ajuda.
HearingCore
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
ImageIO
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Entrada adicionada em 10 de junho de 2024
Managed Configuration
Gostaríamos de agradecer a 遥遥领先 (@晴天组织) pela ajuda.
ReplayKit
Gostaríamos de agradecer a Thomas Zhao pela ajuda.
Entrada adicionada em 10 de junho de 2024
Safari Downloads
Gostaríamos de agradecer a Arsenii Kostromin (0x3c3e) pela ajuda.
Siri
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, pela ajuda.
Entrada adicionada em 10 de junho de 2024
Status Bar
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.