Sobre o conteúdo de segurança do iOS 16.5 e do iPadOS 16.5
Este documento descreve o conteúdo de segurança do iOS 16.5 e do iPadOS 16.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 16.5 e iPadOS 16.5
Lançada em 18 de maio de 2023
Accessibility
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: os direitos e as permissões de privacidade concedidos a esse app podem ser usados por um app malicioso
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode ser capaz de vazar e-mails da conta do usuário
Descrição: um problema de permissões foi corrigido por meio de melhorias na redação de informações confidenciais.
CVE-2023-34352: Sergii Kryvoblotskyi da MacPaw Inc.
Entrada adicionada em 5 de setembro de 2023
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um app pode obter privilégios elevados
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-32425: Mohamed GHANNAM (@_simo36)
Entrada adicionada em 5 de setembro de 2023
AppleMobileFileIntegrity
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2023-32411: Mickey Jin (@patch1t)
Associated Domains
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Disponível para: iPhone 8 e iPhone X
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2023-32419: Amat Cama dos Vigilant Labs
Core Location
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-32399: Adam M.
Entrada atualizada em 5 de setembro de 2023
CoreServices
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2023-32392: Adam M.
Entrada atualizada em 5 de setembro de 2023
ImageIO
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar uma imagem pode resultar na divulgação da memória de processamento
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM do Mbition Mercedes-Benz Innovation Lab trabalhando em parceria com a Trend Micro Zero Day Initiative
Entrada atualizada em 5 de setembro de 2023
ImageIO
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar uma imagem pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2023-32384: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro
IOSurfaceAccelerator
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2023-32354: Linus Henze da Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema ou ler na memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2023-32420: CertiK SkyFall Team e Linus Henze do Pinauten GmbH (pinauten.de)
Entrada atualizada em 5 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.
CVE-2023-27930: 08Tc3wBB da Jamf
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2023-32398: Adam Doupé da ASU SEFCOM
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode obter privilégios raiz
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) da Synacktiv (@Synacktiv) em parceria com a Zero Day Initiative da Trend Micro
LaunchServices
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode ignorar as verificações do Gatekeeper
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) da SecuRing (wojciechregula.blog)
libxml2
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: vários problemas no libxml2
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2023-29469: OSS-Fuzz e Ned Williamson do Google Project Zero
CVE-2023-42869: OSS-Fuzz e Ned Williamson do Google Project Zero
Entrada adicionada em 21 de dezembro de 2023
MallocStackLogging
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode obter privilégios raiz
Descrição: este problema foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Entrada adicionada em 5 de setembro de 2023
Metal
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um modelo 3D pode resultar na divulgação da memória de processamento
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2023-32403: Adam M.
Entrada atualizada em 5 de setembro de 2023
NSURLSession
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias no protocolo de processamento de arquivos.
CVE-2023-32437: Thijs Alkemade do Computest Sector 7
Entrada adicionada em 5 de setembro de 2023
PDFKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: abrir um arquivo PDF pode levar ao encerramento inesperado do app
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-32385: Jonathan Fritz
Photos
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: agitar para desfazer pode permitir que uma foto apagada reapareça sem autenticação
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32365: Jiwon Park
Photos
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: fotos nos Álbuns Ocultos poderiam ser visualizadas sem autenticação por meio da Busca visual
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32390: Julian Szulc
Sandbox
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode manter o acesso aos arquivos de configuração do sistema mesmo após a revogação da permissão
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa da FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) e Csaba Fitzl (@theevilbit) da Offensive Security
Security
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2023-32432: Kirin (@Pwnrin)
Entrada adicionada em 5 de setembro de 2023
Shortcuts
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um atalho poderia ser capaz de usar dados confidenciais com determinadas ações sem fazer uma solicitação ao usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32391: Wenchao Li e Xiaolong Bai do Alibaba Group
Shortcuts
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com) e um pesquisador anônimo
Siri
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: uma pessoa com acesso físico a um dispositivo pode conseguir ver as informações de contato pela tela bloqueada
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-32394: Khiem Tran
SQLite
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: esse problema foi resolvido por meio da inclusão de restrições de registro do SQLite adicional.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) e Wojciech Reguła da SecuRing (wojciechregula.blog)
Entrada atualizada em 2 de junho de 2023
StorageKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: uma configuração de firewall de app pode não entrar em vigor após sair do app Ajustes
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-28202: Satish Panduranga e um pesquisador anônimo
Telephony
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2023-32412: Ivan Fratric do Google Project Zero
TV App
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-32408: pesquisador anônimo
Weather
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2023-32415: Wojciech Regula da SecuRing (wojciechregula.blog) e Adam M.
Entrada atualizada em 16 de julho de 2024
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Entrada atualizada em 21 de dezembro de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode conseguir invadir a área restrita de conteúdo da Web. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne do Google's Threat Analysis Group e Donncha Ó Cearbhaill do Amnesty International’s Security Lab
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 254930
CVE-2023-28204: pesquisador anônimo
Esse problema foi resolvido pela primeira vez na Proteção Rápida do iOS 16.4.1 (a) e iPadOS 16.4.1 (a).
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 254840
CVE-2023-32373: pesquisador anônimo
Esse problema foi resolvido pela primeira vez na Proteção Rápida do iOS 16.4.1 (a) e iPadOS 16.4.1 (a).
Wi-Fi
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Outros reconhecimentos
Accounts
Gostaríamos de agradecer a Sergii Kryvoblotskyi da MacPaw Inc. pela ajuda.
CloudKit
Gostaríamos de agradecer a Iconic pela ajuda.
CFNetwork
Gostaríamos de agradecer a Gabriel Geraldino de Souza pela ajuda.
Entrada adicionada em 16 de julho de 2024
Find My
Gostaríamos de agradecer a Abhinav Thakur, Artem Starovoitov, Hodol K e um pesquisador anônimo pela ajuda
Entrada adicionada em 21 de dezembro de 2023
libxml2
Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.
Reminders
Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.
Security
Gostaríamos de agradecer a Brandon Toms pela ajuda.
Share Sheet
Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.
Transporter
Gostaríamos de agradecer a James Duffy (mangoSecure) pela ajuda.
Entrada adicionada em 21 de dezembro de 2023
Wallet
Gostaríamos de agradecer a James Duffy (mangoSecure) pela ajuda.
WebRTC
Gostaríamos de agradecer a Dohyun Lee (@l33d0hyun) da PK Security e a um pesquisador anônimo pela ajuda.
Entrada adicionada em 21 de dezembro de 2023
Wi-Fi
Gostaríamos de agradecer a Adam M. pela ajuda.
Entrada adicionada em 21 de dezembro de 2023
Wi-Fi Connectivity
Gostaríamos de agradecer a Adam M. pela ajuda.
Entrada atualizada em 21 de dezembro de 2023
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.