Sobre o conteúdo de segurança do iOS 17.1 e iPadOS 17.1
Este documento descreve o conteúdo de segurança do iOS 17.1 e iPadOS 17.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 17.1 e iPadOS 17.1
Lançado em 25 de outubro de 2023
Automation
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app com privilégios raiz pode conseguir acessar informações privadas
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-42952: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada adicionada em 16 de fevereiro de 2024
Contacts
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2023-41072: Wojciech Regula da SecuRing (wojciechregula.blog) e Csaba Fitzl (@theevilbit) da Offensive Security
CVE-2023-42857: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40449: Tomi Tokics (@tomitokics) da iTomsn0w
Core Recents
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido pela sanitização do registro
CVE-2023-42823
Entrada adicionada em 16 de fevereiro de 2024
FairPlay
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode obter privilégios elevados
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2023-42928: Peter Nguyễn Vũ Hoàng (@peternguyen14) do STAR Labs SG Pte. Ltd.
Entrada adicionada em 16 de fevereiro de 2024
Find My
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-40413: Adam M.
Find My
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2023-42834: Csaba Fitzl (@theevilbit) da Offensive Security
Entrada adicionada em 16 de fevereiro de 2024
Game Center
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2023-42953: Michael (Biscuit) Thomas - @biscuit@social.lol
Entrada adicionada em 16 de fevereiro de 2024
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar uma imagem pode resultar na divulgação da memória de processamento
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40416: JZ
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2023-42848: JZ
Entrada adicionada em 16 de fevereiro de 2024
IOTextEncryptionFamily
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40423: um pesquisador anônimo
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-42849: Linus Henze da Pinauten GmbH (pinauten.de)
libc
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: processar uma entrada criada com códigos maliciosos pode resultar na execução arbitrária de códigos nos app instalados pelo usuário
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40446: inooo
Entrada adicionada em 3 de novembro de 2023
libxpc
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2023-42942: Mickey Jin (@patch1t)
Entrada adicionada em 16 de fevereiro de 2024
Mail Drafts
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o recurso Ocultar Meu E-mail pode ser desativado inesperadamente
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-40408: Grzegorz Riegel
mDNSResponder
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2023-42846: Talal Haj Bakry e Tommy Mysk da Mysk Inc. @mysk_co
Passkeys
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir acessar chaves-senha sem autenticação
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-42847: um pesquisador anônimo
Photos
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-42845: Bistrit Dahal
Entrada atualizada em 16 de fevereiro de 2024
Pro Res
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu e Guang Gong do 360 Vulnerability Research Institute
Pro Res
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu e Guang Gong do 360 Vulnerability Research Institute
Entrada adicionada em 16 de fevereiro de 2024
Safari
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um usuário pode não conseguir apagar itens do histórico de navegação
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-42951: Adis Alic
Entrada adicionada em 16 de fevereiro de 2024
Sandbox
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir acessar volumes de rede conectados montados no diretório pessoal
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada adicionada em 16 de fevereiro de 2024
Sandbox
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada adicionada em 16 de fevereiro de 2024
Setup Assistant
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode conseguir persistir silenciosamente um ID Apple em um dispositivo apagado
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-42855: Sam Lakmaker
Entrada adicionada em 16 de fevereiro de 2024
Share Sheet
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula da SecuRing (wojciechregula.blog) e Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romênia
Entrada adicionada em 16 de fevereiro de 2024
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Entrada atualizada em 16 de fevereiro de 2024
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode causar vazamento de informações confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2023-42946
Entrada adicionada em 16 de fevereiro de 2024
Status Bar
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração e posterior), iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (6ª geração e posterior) e iPad mini (5ª geração e posterior)
Impacto: um dispositivo pode não bloquear persistentemente
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2023-40445: Ting Ding, James Mancz, Omar Shibli, um pesquisador anônimo, Lorenzo Cavallaro e Harry Lewandowski
Weather
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2023-41254: Cristian Dinca da Tudor Vianu National High School of Computer Science, Romênia
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) da Cross Republic
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) e Vitor Pedreira (@0xvhp_) da Agile Information Security
Entrada atualizada em 16 de fevereiro de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Entrada adicionada em 16 de fevereiro de 2024
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: a atividade de navegação privada de um usuário pode ser inesperadamente salva no Relatório de Privacidade do App
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-42939: Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, Índia
Entrada adicionada em 16 de fevereiro de 2024
WebKit Process Model
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
Outros reconhecimentos
libarchive
Gostaríamos de agradecer a Bahaa Naamneh pela ajuda.
libxml2
Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.
Power Manager
Gostaríamos de agradecer a Xia0o0o0o (@Nyaaaaa_ovo) da Universidade da Califórnia, San Diego, pela ajuda.
ReplayKit
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.
Entrada adicionada em 16 de fevereiro de 2024
VoiceOver
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal, Índia, pela ajuda.
WebKit
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
WebKit
Gostaríamos de agradecer a Gishan Don Ranasinghe e a um pesquisador anônimo pela ajuda.
Entrada adicionada em 16 de fevereiro de 2024
WidgetKit
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal, Índia, pela ajuda.
Entrada adicionada em 16 de fevereiro de 2024
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.