Sobre o conteúdo de segurança do iOS 16.3 e do iPadOS 16.3

Este documento descreve o conteúdo de segurança do iOS 16.3 e iPadOS 16.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 16.3 e iPadOS 16.3

Lançado em 23 de janeiro de 2023

AppleMobileFileIntegrity

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar as preferências de Privacidade

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2023-32438: Csaba Fitzl (@theevilbit) da Offensive Security e Mickey Jin (@patch1t)

Entrada adicionada em 5 de setembro de 2023

AppleMobileFileIntegrity

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: este problema foi resolvido com a ativação do recurso Hardened Runtime.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) da SecuRing (wojciechregula.blog)

Crash Reporter

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário poderia ler arquivos arbitrários como raiz

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2023-23520: Cees Elzinga

Entrada adicionada em 20 de fevereiro de 2023

FontParser

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar um arquivo de fonte pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente em versões do iOS lançadas antes do iOS 15.7.1.

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2023-41990: Apple

Entrada adicionada em 8 de setembro de 2023

Foundation

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode executar código arbitrário fora da área restrita ou com determinados privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher do Trellix Advanced Research Center

Entrada adicionada em 20 de fevereiro de 2023 e atualizada em 1º de maio de 2023

Foundation

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode executar código arbitrário fora da área restrita ou com determinados privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher do Trellix Advanced Research Center

Entrada adicionada em 20 de fevereiro de 2023 e atualizada em 1º de maio de 2023

ImageIO

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: o processamento de uma imagem pode levar a uma negação de serviço

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM do Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) e jzhu em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 5 de setembro de 2023

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode configurar o layout de memória do kernel

Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-23504: Adam Doupé da ASU SEFCOM

Mail Drafts

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: a mensagem original citada pode ser selecionada no e-mail errado ao encaminhar um e-mail de uma conta do Exchange

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-23498: Jose Lizandro Luevano

Entrada atualizada em 1º de maio de 2023

Maps

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar as preferências de Privacidade

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-23503: pesquisador anônimo

Messages

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário pode enviar uma mensagem de texto de um eSIM secundário apesar de configurar um contato para usar um eSIM primário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-28208: freshman

Entrada adicionada em terça-feira, 5 de setembro de 2023

Safari

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: acessar um site pode levar a uma negação de serviço do app

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2023-23512: Adriatik Raci

Screen Time

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode acessar informações sobre os contatos de um usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2023-23505: Wojciech Regula da SecuRing (wojciechregula.blog) e Csaba Fitzl (@theevilbit) da Offensive Security

Entrada atualizada em 1º de maio de 2023

Weather

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar as preferências de Privacidade

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-23511: Wojciech Regula da SecuRing (wojciechregula.blog), um pesquisador anônimo

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 248885

CVE-2023-32393: Francisco Alonso (@revskills)

Entrada adicionada em quarta-feira, 28 de junho de 2023

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren e Hang Shu do Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 248268

CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) da Team ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) da Team ApplePIE

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um documento HTML pode renderizar iframes com informações confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no reforço da área restrita de iframe.

WebKit Bugzilla: 241753

CVE-2022-0108: Luan Herrera (@lbherrera_)

Entrada adicionada em segunda-feira, 1 de maio de 2023

Outros reconhecimentos

Core Data

Gostaríamos de agradecer a Austin Emmitt (@alkalinesec), pesquisador sênior de segurança do Trellix Advanced Research Center, pela ajuda.

Entrada adicionada em 8 de setembro de 2023

Kernel

Gostaríamos de agradecer a Nick Stenning da Replicate pela ajuda.

Shortcuts

Gostaríamos de agradecer a Baibhav Anand Jha da ReconWithMe e Cristian Dinca da Tudor Vianu National High School of Computer Science, Romênia, pela ajuda.

WebKit

Gostaríamos de agradecer a Eliya Stein da Confiant pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: