Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
iOS 16.7 e iPadOS 16.7
Data de lançamento: 21 de setembro de 2023
App Store
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: um atacante remoto poderá conseguir infringir a sandbox de conteúdos web
Descrição: o problema foi resolvido através do processamento melhorado de protocolos.
CVE-2023-40448: w0wbox
Entrada adicionada a 26 de setembro de 2023
Ask to Buy
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2023-38612: Chris Ross (Zoom)
Entrada adicionada a 22 de dezembro de 2023
Biometric Authentication
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir divulgar a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2023-41232: Liang Wei da PixiePoint Security
Entrada adicionada a 26 de setembro de 2023
CoreAnimation
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: o processamento de conteúdos web pode resultar numa recusa de serviço
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2023-40420: 이준성(Junsung Lee) do Cross Republic
Entrada adicionada a 26 de setembro de 2023
Core Image
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir aceder a fotografias editadas guardadas num diretório temporário
Descrição: foi resolvido um problema através do processamento melhorado de ficheiros temporários.
CVE-2023-40438: Wojciech Regula da SecuRing (wojciechregula.blog)
Entrada adicionada a 22 de dezembro de 2023
Game Center
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir aceder aos contactos
Descrição: o problema foi resolvido através do processamento melhorado de caches.
CVE-2023-40395: Csaba Fitzl (@theevilbit) da Offensive Security
Entrada adicionada a 26 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd.
Entrada adicionada a 26 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: um atacante que já executou código do kernel poderá conseguir contornar as mitigações da memória do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2023-41981: Linus Henze da Pinauten GmbH (pinauten.de)
Entrada adicionada a 26 de setembro de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: um atacante local poderá conseguir aumentar os privilégios. A Apple tem conhecimento de uma denúncia de que este problema pode ter sido explorado ativamente contra versões do iOS anteriores ao iOS 16.7.
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2023-41992: Bill Marczak do The Citizen Lab na The University of Toronto's Munk School e Maddie Stone do Threat Analysis Group da Google
libxpc
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2023-41073: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada adicionada a 26 de setembro de 2023
libxpc
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir apagar ficheiros para os quais não tem permissão
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2023-40454: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada adicionada a 26 de setembro de 2023
libxslt
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: o processamento de conteúdos web poderá divulgar informações confidenciais
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) da PK Security
Entrada adicionada a 26 de setembro de 2023
MobileStorageMounter
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: um utilizador poderá conseguir aumentar privilégios
Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.
CVE-2023-41068: Mickey Jin (@patch1t)
Entrada adicionada a 26 de setembro de 2023
Passkeys
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: um atacante pode conseguir aceder a chaves de acesso sem autenticação
Descrição: o problema foi resolvido através de verificações de permissões adicionais.
CVE-2023-40401: investigador anónimo e weize she
Entrada adicionada a 22 de dezembro de 2023
Pro Res
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2023-41063: Certik Skyfall Team
Entrada adicionada a 26 de setembro de 2023
Safari
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir identificar que outras apps foram instaladas por um utilizador
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2023-35990: Adriatik Raci da Sentry Cybersecurity
Entrada adicionada a 26 de setembro de 2023
Security
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app maliciosa poderá conseguir contornar a validação da assinatura. A Apple tem conhecimento de uma denúncia de que este problema pode ter sido explorado ativamente contra versões do iOS anteriores ao iOS 16.7.
Descrição: foi resolvido um problema de validação de certificados.
CVE-2023-41991: Bill Marczak do The Citizen Lab na The University of Toronto's Munk School e Maddie Stone do Threat Analysis Group da Google
Share Sheet
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais registados quando um utilizador partilha uma ligação
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2023-41070: Kirin (@Pwnrin)
Entrada adicionada a 26 de setembro de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3.ª geração e posterior), iPad (5.ª geração e posterior) e iPad mini (5.ª geração e posterior)
Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário. A Apple tem conhecimento de uma denúncia de que este problema pode ter sido explorado ativamente versões do iOS lançadas antes do iOS 16.7.
Descrição: o problema foi resolvido através de verificações melhoradas.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak do The Citizen Lab da Munk School, da Universidade de Toronto e Maddie Stone do Threat Analysis Group da Google
Agradecimentos adicionais
Apple Neural Engine
Gostaríamos de agradecer a pattern-f (@pattern_F_) do Ant Security Light-Year Lab pela sua colaboração.
Entrada adicionada a 22 de dezembro de 2023
AppSandbox
Gostaríamos de agradecer a Kirin (@Pwnrin) pela sua colaboração.
Entrada adicionada a 26 de setembro de 2023
libxml2
Gostaríamos de agradecer a OSS-Fuzz, Ned Williamson do Google Project Zero pela sua colaboração.
Entrada adicionada a 26 de setembro de 2023
Kernel
Os nossos agradecimentos a Bill Marczak do The Citizen Lab da Munk School da Universidade de Toronto e a Maddie Stone do Threat Analysis Group da Google pela sua colaboração.
WebKit
Gostaríamos de agradecer a Khiem Tran e Narendra Bhati da Suma Soft Pvt. Ltd, Pune (India) pela sua colaboração.
Entrada adicionada a 26 de setembro de 2023
WebRTC
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
Entrada adicionada a 26 de setembro de 2023