Informazioni sui contenuti di sicurezza di iOS 17.5 e iPadOS 17.5

In questo documento vengono descritti i contenuti di sicurezza di iOS 17.5 e iPadOS 17.5.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma problemi relativi alla sicurezza prima di aver completato un'indagine approfondita e preparato le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle nuove versioni alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

iOS 17.5 e iPadOS 17.5

Data di rilascio: 13 maggio 2024

AppleAVD

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Voce aggiornata il 15 maggio 2024

AppleMobileFileIntegrity

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato potrebbe accedere ai dati degli utenti

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-27816: Mickey Jin (@patch1t)

AVEVideoEncoder

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe rivelare la memoria kernel.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-27841: un ricercatore anonimo

Core Data

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema è stato risolto con una migliore convalida delle variabili ambientali.

CVE-2024-27805: Kirin (@Pwnrin) e 小来来 (@Smi1eSEC)

Voce aggiunta il 10 giugno 2024

CoreMedia

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe essere in grado di eseguire codice arbitrario con privilegi kernel

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27817: pattern-f (@pattern_F_) di Ant Security Light-Year Lab

Voce aggiunta il 10 giugno 2024

CoreMedia

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di un file può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-27831: Amir Bazine e Karsten König di CrowdStrike Counter Adversary Operations

Voce aggiunta il 10 giugno 2024

Disk Images

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe riuscire a rendere i privilegi più elevati

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27832: un ricercatore anonimo

Voce aggiunta il 10 giugno 2024

Find My

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'applicazione pericolosa può determinare la posizione corrente di un utente.

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione più sicura.

CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) e Shai Mishali (@freak4pc)

Foundation

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe riuscire a rendere i privilegi più elevati

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27801: CertiK SkyFall Team

Voce aggiunta il 10 giugno 2024

ImageIO

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27836: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 10 giugno 2024

IOSurface

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe essere in grado di eseguire codice arbitrario con privilegi kernel

Descrizione: il problema è stato risolto migliorando la gestione della memoria.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) di STAR Labs SG Pte. Ltd.

Voce aggiunta il 10 giugno 2024

Kernel

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-27818: pattern-f (@pattern_F_) di Ant Security Light-Year Lab

Kernel

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato che ha già ottenuto l'esecuzione del codice kernel può essere in grado di bypassare le protezioni della memoria del kernel.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-27840: un ricercatore anonimo

Voce aggiunta il 10 giugno 2024

Kernel

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-27815: un ricercatore anonimo e Joseph Ravichandran (@0xjprx) di MIT CSAIL

Voce aggiunta il 10 giugno 2024

libiconv

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe riuscire a rendere i privilegi più elevati

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27811: Nick Wellnhofer

Voce aggiunta il 10 giugno 2024

Libsystem

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile e aggiungendo ulteriori controlli.

CVE-2023-42893: un ricercatore anonimo

Mail

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malitenzionato che può accedere fisicamente potrebbe divulgare le credenziali per l'account di Mail.

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-23251: Gil Pedersen

Voce aggiunta il 10 giugno 2024

Mail

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'email pericolosa potrebbe avviare chiamate FaceTime senza autorizzazione dell'utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Voce aggiunta il 10 giugno 2024

Maps

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2024-27810: LFY@secsys dell'Università Fudan di Shangai

MarketplaceKit

Disponibile per: iPhone XS e successivi

Impatto: una pagina web dannosa può causare la distribuzione di uno script che traccia gli utenti su altre pagine web.

Descrizione: un problema di privacy è stato risolto migliorando la gestione dell'ID client per marketplace di app alternativi.

CVE-2024-27852: Talal Haj Bakry e Tommy Mysk of Mysk Inc. (@mysk_co)

Messages

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di un messaggio pericoloso potrebbe causare un'interruzione del servizio.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2024-27800: Daniel Zajork e Joshua Zajork

Voce aggiunta il 10 giugno 2024

Metal

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di un file dannoso può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 10 giugno 2024

Metal

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-27857: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

Voce aggiunta il 10 giugno 2024

Notes

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato con accesso fisico a un dispositivo iOS può essere in grado di accedere alle note dal blocco schermo.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-27835: Andr.Ess

Notes

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe accedere agli allegati di Note.

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.

CVE-2024-27845: Adam Berry

Voce aggiunta il 10 giugno 2024

RemoteViewServices

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato potrebbe accedere ai dati degli utenti

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-27816: Mickey Jin (@patch1t)

Screenshots

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato con accesso fisico può essere in grado di condividere elementi dalla schermata di blocco.

Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.

CVE-2024-27803: un ricercatore anonimo

Shortcuts

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'abbreviazione potrebbe esporre dati sensibili dell'utente senza consenso.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2024-27821: Kirin (@Pwnrin), zbleet e Csaba Fitzl (@theevilbit) di Kandji

Shortcuts

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un comando rapido può essere in grado di utilizzare dati sensibili con determinate azioni senza richiedere l'autorizzazione dell'utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27855: un ricercatore anonimo

Voce aggiunta il 10 giugno 2024

Siri

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malitenzionato che può accedere fisicamente potrebbe riuscire ad accedere ai contatti dal blocco schermo.

Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2024-27819: Srijan Poudel

Voce aggiunta il 10 giugno 2024

Spotlight

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso una migliore sanitizzazione dell'ambiente.

CVE-2024-27806

Voce aggiunta il 10 giugno 2024

StorageKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.

CVE-2024-27848: Csaba Fitzl (@theevilbit) di Kandji

Voce aggiunta il 10 giugno 2024

Symptom Framework

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'applicazione potrebbe riuscire ad aggirare la registrazione del resoconto sulla privacy delle app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27807: Romy R.

Voce aggiunta il 10 giugno 2024

Sync Services

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un'app potrebbe bypassare le preferenze sulla privacy

Descrizione: il problema è stato risolto attraverso migliori controlli

CVE-2024-27847: Mickey Jin (@patch1t)

Voice Control

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27796: ajajfxhj

WebKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: un utente malintenzionato con capacità arbitraria di lettura e scrittura potrebbe riuscire a bypassare l'autenticazione del puntatore

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos di Mozilla

Voce aggiunta il 10 giugno 2024

WebKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario

Descrizione: il problema è stato risolto migliorando la gestione della memoria.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard di CISPA Helmholtz Center for Information Security

Voce aggiunta il 10 giugno 2024

WebKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.

Descrizione: il problema è stato risolto mediante miglioramenti all'algoritmo di iniezione di rumore.

WebKit Bugzilla: 270767
CVE-2024-27850: un ricercatore anonimo

Voce aggiunta il 10 giugno 2024

WebKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 10 giugno 2024

WebKit

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) di 360 Vulnerability Research Institute

Voce aggiunta il 10 giugno 2024

WebKit Canvas

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) di Crawless e @abrahamjuliot

Voce aggiunta il 10 giugno 2024

WebKit Web Inspector

Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (2a generazione) e successivi, iPad Pro da 10,5 pollici, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (6a generazione) e successivi e iPad mini (5a generazione) e successivi

Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario

Descrizione: il problema è stato risolto migliorando la gestione della memoria.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson di underpassapp.com

Voce aggiunta il 10 giugno 2024

 


Altri riconoscimenti

App Store

Ringraziamo un ricercatore anonimo per l'assistenza.

AppleMobileFileIntegrity

Ringraziamo Mickey Jin (@patch1t) per l'assistenza.

Voce aggiunta il 10 giugno 2024

CoreHAP

Ringraziamo Adrian Cable per l'assistenza.

Disk Images

Ringraziamo Mickey Jin (@patch1t) per l'assistenza.

Voce aggiunta il 10 giugno 2024

Face ID

Ringraziamo Lucas Monteiro e Felipe Monteiro per l'assistenza.

HearingCore

Ringraziamo un ricercatore anonimo per l'assistenza.

ImageIO

Ringraziamo un ricercatore anonimo per l'assistenza.

Voce aggiunta il 10 giugno 2024

Managed Configuration

Ringraziamo 遥遥领先 (@晴天组织) per l'assistenza.

ReplayKit

Ringraziamo Thomas Zhao per l'assistenza.

Voce aggiunta il 10 giugno 2024

Safari Downloads

Ringraziamo Arsenii Kostromin (0x3c3e) per l'assistenza.

Siri

Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India per l'assistenza.

Voce aggiunta il 10 giugno 2024

Status Bar

Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal per l'assistenza.

Transparency

Ringraziamo Mickey Jin (@patch1t) per l'assistenza.

Voce aggiunta il 10 giugno 2024

 

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: