Sobre o conteúdo de segurança do iOS 18.1 e iPadOS 18.1
Este documento descreve o conteúdo de segurança do iOS 18.1 e iPadOS 18.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
Sobre o conteúdo de segurança do iOS 18.1 e iPadOS 18.1
Lançamento: 28 de outubro de 2024
Accessibility
Disponível para: iPhone XS e posterior
Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas
Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.
CVE-2024-44274: Rizki Maulana (rmrizki.my.id), Matthew Butler, Jake Derouin
App Support
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app mal-intencionado pode executar atalhos arbitrários sem o consentimento do usuário
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.
CVE-2024-44255: pesquisador anônimo
AppleAVD
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2024-44232: Ivan Fratric do Google Project Zero
CVE-2024-44233: Ivan Fratric do Google Project Zero
CVE-2024-44234: Ivan Fratric do Google Project Zero
Entrada adicionada em 1 de novembro de 2024
CoreMedia Playback
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app mal-intencionado pode ter acesso a informações privadas
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell do Loadshine Lab
CoreText
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-44240: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CVE-2024-44302: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Foundation
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a análise de um arquivo pode causar a divulgação de informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-44282: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar uma imagem pode resultar na divulgação da memória de processamento
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-44215: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de uma mensagem de criada de maneira mal-intencionada pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2024-44297: Jex Amro
IOSurface
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2024-44285: pesquisador anônimo
iTunes
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode conseguir invadir a área restrita de conteúdo da Web
Descrição: um problema de processamento de esquema de URLs personalizados foi resolvido por meio de melhoria na validação de entradas.
CVE-2024-40867: Ziyi Zhou (@Shanghai Jiao Tong University), Tianxiao Hou (@Shanghai Jiao Tong University)
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar vazamento de estados confidenciais do kernel
Descrição: um problema de divulgação de informações foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Managed Configuration
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a restauração de um arquivo de backup mal-intencionado pode levar à modificação de arquivos de sistema protegidos
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2024-44258: Hichem Maloufi, Christian Mina e Ismail Amzdak
MobileBackup
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a restauração de um arquivo de backup mal-intencionado pode levar à modificação de arquivos de sistema protegidos
Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)
Pro Res
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-44277: um pesquisador anônimo e Yinyi Wu(@_3ndy1) do Dawn Security Lab da JD.com, Inc.
Safari Downloads
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode usar indevidamente uma relação de confiança para baixar conteúdo mal-intencionado
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44259: Narendra Bhati, gerente da Cyber Security na Suma Soft Pvt. Ltd, Pune (Índia)
Safari Private Browsing
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a navegação privada pode ter vazamento do histórico de navegação
Descrição: um vazamento de informações foi resolvido por meio de validação adicional.
CVE-2024-44229: Lucas Di Tomase
SceneKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-44218: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
Shortcuts
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app mal-intencionado pode usar atalhos para acessar arquivos restritos
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-44269: pesquisador anônimo
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2024-44194: Rodolphe BRUNETTI (@eisw0lf)
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode conseguir acessar as fotos de contatos pela tela bloqueada
Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2024-40851: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College da Technology Bhopal India, Srijan Poudel
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44263: Kirin (@Pwnrin) e 7feilee
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários nos registros do sistema.
Descrição: um problema de divulgação de informações foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-44278: Kirin (@Pwnrin)
Spotlight
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir visualizar conteúdo restrito pela tela bloqueada
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44251: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal India
Spotlight
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir visualizar conteúdo restrito pela tela bloqueada
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-44235: Rizki Maulana (rmrizki.my.id), Dalibor Milanovic, Richard Hyunho Im (@richeeta) com Route Zero Security
VoiceOver
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir visualizar conteúdo restrito pela tela bloqueada
Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2024-44261: Braylon (@softwarescool)
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, gerente da Cyber Security na Suma Soft Pvt. Ltd, Pune (Índia)
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 279780
CVE-2024-44244: pesquisador anônimo, Q1IQ (@q1iqF) e P1umer (@p1umer)
Outros reconhecimentos
Accessibility
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, Chi Yuan Chang da ZUSO ART e taikosoup pela ajuda.
App Store
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, Chi Yuan Chang da ZUSO ART e taikosoup pela ajuda.
Calculator
Gostaríamos de agradecer a Kenneth Chew pela ajuda.
Calendar
Gostaríamos de agradecer a K宝(@Pwnrin) pela ajuda.
Camera
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, pela ajuda.
Files
Gostaríamos de agradecer a Chi Yuan Chang of ZUSO ART, taikosoup e Christian Scalese pela ajuda.
ImageIO
Gostaríamos de agradecer a Amir Bazine e Karsten König, da CrowdStrike Counter Adversary Operations, e um pesquisador anônimo pela ajuda.
Messages
Gostaríamos de agradecer a Collin Potter e um pesquisador anônimo pela ajuda.
NetworkExtension
Gostaríamos de agradecer a Patrick Wardle, da DoubleYou & da Objective-See Foundation, pela ajuda.
Personalization Services
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal India, Bistrit Dahal pela ajuda.
Photos
Gostaríamos de agradecer a James Robertson e Kamil Bourouiba pela ajuda.
Safari Private Browsing
Gostaríamos de agradecer a um pesquisador anônimo e r00tdaddy pela ajuda.
Safari Tabs
Gostaríamos de agradecer a Jaydev Ahire pela ajuda.
Security
Gostaríamos de agradecer a Bing Shi, Wenchao Li e Xiaolong Bai do Alibaba Group pela ajuda.
Settings
Gostaríamos de agradecer a Chi Yuan Chang of ZUSO ART, taikosoup e JS pela ajuda.
Siri
Gostaríamos de agradecer a Bistrit Dahal pela ajuda.
Spotlight
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da LNCT Bhopal e C-DAC Thiruvananthapuram India pela ajuda.
Time Zone
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal India e Siddharth Choubey pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.