Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 16.7 e iPadOS 16.7
Lançamento em 21 de setembro de 2023
App Store
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode conseguir invadir a área restrita de conteúdo da Web
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento de protocolos.
CVE-2023-40448: w0wbox
Entrada adicionada em 26 de setembro de 2023
Ask to Buy
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-38612: Chris Ross (Zoom)
Entrada adicionada em 22 de dezembro de 2023
Biometric Authentication
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2023-41232: Liang Wei da PixiePoint Security
Entrada adicionada em 26 de setembro de 2023
CoreAnimation
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40420: 이준성(Junsung Lee) da Cross Republic
Entrada adicionada em 26 de setembro de 2023
Core Image
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode acessar fotos editadas salvas em um diretório temporário
Descrição: um problema foi resolvido por meio de melhorias do processamento de arquivos temporários.
CVE-2023-40438: Wojciech Regula da SecuRing (wojciechregula.blog)
Entrada adicionada em 22 de dezembro de 2023
Game Center
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar os contatos
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2023-40395: Csaba Fitzl (@theevilbit) da Offensive Security
Entrada adicionada em 26 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Entrada adicionada em 26 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-41981: Linus Henze da Pinauten GmbH (pinauten.de)
Entrada adicionada em 26 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor local pode conseguir elevar os próprios privilégios. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 16.7.
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-41992: Bill Marczak do The Citizen Lab na The University of Toronto's Munk School e Maddie Stone do Threat Analysis Group do Google
libxpc
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-41073: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada adicionada em 26 de setembro de 2023
libxpc
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir apagar arquivos para os quais não tem permissão
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2023-40454: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada adicionada em 26 de setembro de 2023
libxslt
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) da PK Security
Entrada adicionada em 26 de setembro de 2023
MobileStorageMounter
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário pode conseguir elevar privilégios
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2023-41068: Mickey Jin (@patch1t)
Entrada adicionada em 26 de setembro de 2023
Passkeys
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode conseguir acessar chaves-senha sem autenticação
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2023-40401: pesquisador anônimo e weize she
Entrada adicionada em 22 de dezembro de 2023
Pro Res
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2023-41063: Certik Skyfall Team
Entrada adicionada em 26 de setembro de 2023
Safari
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app poderia identificar quais outros apps tinham sido instalados por um usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-35990: Adriatik Raci da Sentry Cybersecurity
Entrada adicionada em 26 de setembro de 2023
Security
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app malicioso pode ignorar a validação da assinatura. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 16.7.
Descrição: um problema de validação de certificado foi resolvido.
CVE-2023-41991: Bill Marczak do The Citizen Lab na The University of Toronto's Munk School e Maddie Stone do Threat Analysis Group do Google
Share Sheet
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais registrados quando um usuário compartilha um link
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-41070: Kirin (@Pwnrin)
Entrada adicionada em 26 de setembro de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 16.7.
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak do The Citizen Lab, na The University of Toronto's Munk School, e Maddie Stone do Threat Analysis Group do Google
Outros reconhecimentos
Apple Neural Engine
Gostaríamos de agradecer a pattern-f (@pattern_F_) do Ant Security Light-Year Lab pela ajuda.
Entrada adicionada em 22 de dezembro de 2023
AppSandbox
Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.
Entrada adicionada em 26 de setembro de 2023
libxml2
Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.
Entrada adicionada em 26 de setembro de 2023
Kernel
Gostaríamos de agradecer a Bill Marczak do The Citizen Lab, na The University of Toronto's Munk School, e a Maddie Stone do Google's Threat Analysis Group pela ajuda.
WebKit
Gostaríamos de agradecer a Khiem Tran, Narendra Bhati da Suma Soft Pvt. Ltd. Pune (Índia) pela ajuda.
Entrada adicionada em 26 de setembro de 2023
WebRTC
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Entrada adicionada em 26 de setembro de 2023