Sobre o conteúdo de segurança do iOS 17.5 e do iPadOS 17.5

Este documento descreve o conteúdo de segurança do iOS 17.5 e do iPadOS 17.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 17.5 e iPadOS 17.5

Lançamento: 13 de maio de 2024

Apple Neural Engine

Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração e posterior), iPad Pro de 11 polegadas (1ª geração e posterior), iPad Air (3ª geração e posterior), iPad (8ª geração e posterior) e iPad mini (5ª geração e posterior)

Impacto: um invasor local poderia causar um desligamento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27826: Minghao Lin e Ye Zhang (@VAR10CK) da Baidu Security

Entrada adicionada em 29 de julho de 2024

AppleAVD

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Entrada atualizada em 15 de maio de 2024

AppleMobileFileIntegrity

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor pode conseguir acessar dados do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-27816: Mickey Jin (@patch1t)

AVEVideoEncoder

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27841: um pesquisador anônimo

Core Data

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.

CVE-2024-27805: Kirin (@Pwnrin) e 小来来 (@Smi1eSEC)

Entrada adicionada em 10 de junho de 2024

CoreMedia

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27817: pattern-f (@pattern_F_) do Ant Security Light-Year Lab

Entrada adicionada em 10 de junho de 2024

CoreMedia

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar um arquivo pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-27831: Amir Bazine e Karsten König da CrowdStrike Counter Adversary Operations

Entrada adicionada em 10 de junho de 2024

Disk Images

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27832: um pesquisador anônimo

Entrada adicionada em 10 de junho de 2024

Find My

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um aplicativo com código malicioso pode descobrir a localização atual de um usuário

Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local mais seguro.

CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) e Shai Mishali (@freak4pc)

Foundation

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27801: CertiK SkyFall Team

Entrada adicionada em 10 de junho de 2024

ImageIO

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27836: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de junho de 2024

IOSurface

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.

Entrada adicionada em 10 de junho de 2024

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor pode ser capaz de causar o encerramento inesperado de apps ou a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27818: pattern-f (@pattern_F_) do Ant Security Light-Year Lab

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27840: um pesquisador anônimo

Entrada adicionada em 10 de junho de 2024

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-27815: um pesquisador anônimo e Joseph Ravichandran (@0xjprx) do MIT CSAIL

Entrada adicionada em 10 de junho de 2024

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor com uma posição de rede privilegiada pode falsificar pacotes de rede

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-27823: Prof. Benny Pinkas da Universidade Bar-Ilan, Prof. Amit Klein da Universidade Hebraica e EP

Entrada adicionada em 29 de julho de 2024

libiconv

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27811: Nick Wellnhofer

Entrada adicionada em 10 de junho de 2024

Libsystem

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de permissões foi resolvido por meio da remoção do código vulnerável e da inclusão de verificações adicionais.

CVE-2023-42893: pesquisador anônimo

Mail

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor com acesso físico pode vazar credenciais da conta do Mail

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23251: Gil Pedersen

Entrada adicionada em 10 de junho de 2024

Mail

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um e-mail criado com códigos maliciosos pode iniciar chamadas do FaceTime sem autorização do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Entrada adicionada em 10 de junho de 2024

Maps

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-27810: LFY@secsys da Universidade de Fudan

MarketplaceKit

Disponível para: iPhone XS e posterior

Impacto: uma página da web criada com códigos maliciosos pode conseguir distribuir um script que rastreia usuários em outras páginas da web

Descrição: um problema de privacidade foi resolvido com o melhor processamento de ID do cliente para mercados de apps alternativos.

CVE-2024-27852: Talal Haj Bakry e Tommy Mysk da Mysk Inc. (@mysk_co)

Messages

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: o processamento de uma mensagem de criada de maneira mal-intencionada pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-27800: Daniel Zajork e Joshua Zajork

Entrada adicionada em 10 de junho de 2024

Metal

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado do app ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de junho de 2024

Metal

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2024-27857: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de junho de 2024

Notes

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ser capaz de acessar as notas por meio da tela bloqueada

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-27835: Andr.Ess

Notes

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar os anexos do app Notas

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2024-27845: Adam Berry

Entrada adicionada em 10 de junho de 2024

RemoteViewServices

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor pode conseguir acessar dados do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-27816: Mickey Jin (@patch1t)

Screenshots

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor com acesso físico pode ser capaz de compartilhar itens a partir da tela bloqueada

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2024-27803: um pesquisador anônimo

Shortcuts

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um atalho pode gerar dados confidenciais do usuário sem consentimento

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-27821: Kirin (@Pwnrin), zbleet e Csaba Fitzl (@theevilbit) de Kandji

Shortcuts

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um atalho poderia ser capaz de usar dados confidenciais com determinadas ações sem fazer uma solicitação ao usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27855: um pesquisador anônimo

Entrada adicionada em 10 de junho de 2024

Siri

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor com acesso físico pode conseguir acessar os contatos pela tela de bloqueio

Descrição: o problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2024-27819: Srijan Poudel

Entrada adicionada em 10 de junho de 2024

Spotlight

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na limpeza do ambiente.

CVE-2024-27806

Entrada adicionada em 10 de junho de 2024

StorageKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.

CVE-2024-27848: Csaba Fitzl (@theevilbit) de Kandji

Entrada adicionada em 10 de junho de 2024

Symptom Framework

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode contornar o registro do Relatório de Privacidade dos Apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27807: Romy R.

Entrada adicionada em 10 de junho de 2024

Sync Services

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode ignorar as preferências de Privacidade

Descrição: esse problema foi resolvido por meio de melhorias nas verificações

CVE-2024-27847: Mickey Jin (@patch1t)

Transparency

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de um novo direito.

CVE-2024-27884: Mickey Jin (@patch1t)

Entrada adicionada em 29 de julho de 2024

Voice Control

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode ser capaz de elevar privilégios

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27796: ajajfxhj

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor com capacidade de leitura e gravação de arbitrária pode ignorar a autenticação de ponteiro

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos do Mozilla

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard do CISPA Helmholtz Center for Information Security

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: o problema foi resolvido por meio de melhorias no algoritmo de injeção de ruído.

WebKit Bugzilla: 270767

CVE-2024-27850: um pesquisador anônimo

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 271491

CVE-2024-27833: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de junho de 2024

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute

Entrada adicionada em 10 de junho de 2024

WebKit Canvas

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) do Crawless e @abrahamjuliot

Entrada adicionada em 10 de junho de 2024

WebKit Web Inspector

Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson do underpassapp.com

Entrada adicionada em 10 de junho de 2024

Outros reconhecimentos

App Store

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

AppleMobileFileIntegrity

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Entrada adicionada em 10 de junho de 2024

CoreHAP

Gostaríamos de agradecer a Adrian Cable pela ajuda.

Disk Images

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Entrada adicionada em 10 de junho de 2024

Face ID

Gostaríamos de agradecer a Lucas Monteiro, Daniel Monteiro e Felipe Monteiro pela ajuda.

HearingCore

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

ImageIO

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 10 de junho de 2024

Managed Configuration

Gostaríamos de agradecer a 遥遥领先 (@晴天组织) pela ajuda.

ReplayKit

Gostaríamos de agradecer a Thomas Zhao pela ajuda.

Entrada adicionada em 10 de junho de 2024

Safari Downloads

Gostaríamos de agradecer a Arsenii Kostromin (0x3c3e) pela ajuda.

Siri

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, pela ajuda.

Entrada adicionada em 10 de junho de 2024

Status Bar

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: