Sobre o conteúdo de segurança do iOS 17.3 e do iPadOS 17.3

Este documento descreve o conteúdo de segurança do iOS 17.3 e do iPadOS 17.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 17.3 e iPadOS 17.3

Lançado em 22 de janeiro de 2024

Apple Neural Engine

Disponível para dispositivos com Neural Engine da Apple: iPhone XS e posterior, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (8ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23212: Ye Zhang da Baidu Security

CoreCrypto

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um invasor pode conseguir descriptografar textos cifrados RSA PKCS#1 1.5 antigos sem ter a chave privada

Descrição: um problema de canal lateral de temporização foi resolvido por meio de melhorias na computação de tempo constante em funções criptográficas.

CVE-2024-23218: Clemens Lang

Kernel

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23208: fmyy(@binary_fmyy) e lime From TIANGONG Team da Legendsec no QI-ANXIN Group

libxpc

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-23201: Koh M. Nakagawa da FFRI Security, Inc. e um pesquisador anônimo

Entrada adicionada em terça-feira, 7 de março de 2024

Mail Search

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-23207: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus

Notes

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: o conteúdo de notas bloqueadas pode ser desbloqueado inesperadamente

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23228: Harsh Tyagi

Entrada adicionada em 24 de abril de 2024

NSSpellChecker

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-23223: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)

Power Manager

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode corromper a memória do coprocessador

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.

Entrada adicionada em 24 de abril de 2024

Reset Services

Disponível para: iPhone XS e posterior

Impacto: o recurso Proteção de Dispositivo Roubado pode ser desativado inesperadamente

Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.

CVE-2024-23219: Peter Watthey e Christian Scalese

Safari

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: a atividade de navegação privada de um usuário pode ficar visível em Ajustes

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de preferências de usuário.

CVE-2024-23211: Mark Bowers

Shortcuts

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um atalho poderia ser capaz de usar dados confidenciais com determinadas ações sem fazer uma solicitação ao usuário

Descrição: o problema foi resolvido com mais verificações de permissão.

CVE-2024-23203: um pesquisador anônimo

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2024-23217: Kirin (@Pwnrin)

TCC

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema foi resolvido por meio de melhorias do processamento de arquivos temporários.

CVE-2024-23215: Zhongquan Li (@Guluisacat)

Time Zone

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um app pode visualizar o número de telefone de um usuário nos registros do sistema

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-23210: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

WebKit Bugzilla: 262699
CVE-2024-23206: um pesquisador anônimo

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 266619
CVE-2024-23213: Wangtaiyu da Zhongfu info

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

WebKit Bugzilla: 265129
CVE-2024-23214: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 267134
CVE-2024-23222

WebKit

Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas (2ª geração) e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (6ª geração) e posterior, iPad mini (5ª geração) e posterior

Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 265812
CVE-2024-23271: James Lee (@Windowsrcer)

Entrada adicionada em 24 de abril de 2024

 


Outros reconhecimentos

NetworkExtension

Gostaríamos de agradecer a Nils Rollshausen pela ajuda.

Entrada adicionada em 24 de abril de 2024

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: