Sobre o conteúdo de segurança do iOS 16.7.3 e iPadOS 16.7.3

Este documento descreve o conteúdo de segurança do iOS 16.7.3 e iPadOS 16.7.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 16.7.3 e iPadOS 16.7.3

Lançado em 11 de dezembro de 2023

Accounts

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2023-42919: Kirin (@Pwnrin)

Assets

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema foi resolvido por meio de melhorias do processamento de arquivos temporários.

CVE-2023-42896: Mickey Jin (@patch1t)

Entrada adicionada em 22 de março de 2024

AVEVideoEncoder

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode divulgar a memória do kernel

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2023-42884: pesquisador anônimo

CallKit

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um invasor remoto podia causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações

CVE-2023-42962: Aymane Chabat

Entrada adicionada em 22 de março de 2024

Find My

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2023-42922: Wojciech Regula da SecuRing (wojciechregula.blog)

ImageIO

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: processar uma imagem poderia causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-42899: Meysam Firouzi @R00tkitSMM e Junsung Lee

IOUSBDeviceFamily

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.

Entrada adicionada em 22 de março de 2024

Kernel

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) do Synacktiv (@Synacktiv)

Libsystem

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de permissões foi resolvido por meio da remoção do código vulnerável e da inclusão de verificações adicionais.

CVE-2023-42893

Entrada adicionada em 22 de março de 2024

WebKit

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: o processamento de uma imagem pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team

WebKit

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: o processamento de conteúdo da web pode levar à execução de códigos arbitrários. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em versões do iOS anteriores ao iOS 16.7.1.

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne do Google Threat Analysis Group

WebKit

Disponível para: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5ª geração), iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1ª geração)

Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em versões do iOS anteriores ao iOS 16.7.1.

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne do Google's Threat Analysis Group

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: