Recupere a clareza com CleanMyPhone da MacPaw — o novo aplicativo de limpeza com tecnologia de IA que identifica e remove rapidamente imagens borradas, capturas de tela e outros itens desnecessários do seu dispositivo. Baixe agora com um teste gratuito.
O iOS 17.4 está aqui para todos os usuários e vem com muitas mudanças, incluindo novos emojis, uma atualização do CarPlay, alterações na App Store da UE, segurança quântica para iMessage e muito mais. No entanto, também existem correções de segurança importantes com o lançamento. Aqui estão todos os detalhes.
Logo após lançar o iOS 17.4 para todos os usuários hoje, a Apple compartilhou os detalhes das importantes correções de segurança em seu site.
2 falhas supostamente exploradas corrigidas e muito mais
- A falha do kernel foi corrigido que permitia aos invasores “ignorar as proteções de memória do kernel”.
- A Apple está ciente de um relatório de que esta falha foi explorada ativamente
- Um Falha no RTKit também permitiu que partes mal-intencionadas “ignorassem as proteções de memória do kernel”.
- A Apple está ciente de um relatório de que esta falha foi explorada ativamente
As duas falhas restantes eram de acessibilidade, que permitia que um aplicativo “lêsse informações confidenciais de localização e a navegação privada do Safari, que pode ter mostrado guias bloqueadas visíveis por um curto período de tempo.
Aqui estão as notas completas da versão de segurança:
Entradas adicionais de CVE em breve.
Acessibilidade
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas de 2ª geração e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 6ª geração e posterior e iPad mini 5ª geração e posteriores
Impacto: um aplicativo pode conseguir ler informações confidenciais de localização
Descrição: um problema de privacidade foi resolvido com uma melhor redação de dados privados para entradas de registro.
CVE-2024-23243: Cristian Dinca da Escola Superior Nacional de Ciência da Computação “Tudor Vianu”, Romênia
Núcleo
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas de 2ª geração e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 6ª geração e posterior e iPad mini 5ª geração e posteriores
Impacto: um invasor com capacidade arbitrária de leitura e gravação do kernel pode conseguir ignorar as proteções de memória do kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.
Descrição: um problema de corrupção de memória foi resolvido com validação aprimorada.
CVE-2024-23225
Kit RTKit
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas de 2ª geração e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 6ª geração e posterior e iPad mini 5ª geração e posteriores
Impacto: um invasor com capacidade arbitrária de leitura e gravação do kernel pode conseguir ignorar as proteções de memória do kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.
Descrição: um problema de corrupção de memória foi resolvido com validação aprimorada.
CVE-2024-23296
Navegação Privada Safari
Disponível para: iPhone XS e posterior, iPad Pro de 12,9 polegadas de 2ª geração e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 6ª geração e posterior e iPad mini 5ª geração e posteriores
Impacto: as guias bloqueadas de um usuário podem ficar brevemente visíveis ao alternar entre grupos de guias quando a Navegação privada bloqueada está ativada
Descrição: um problema lógico foi resolvido com um gerenciamento de estado aprimorado.
CVE-2024-23256: Om Kothawade
Reconhecimento adicional
AirDrop
Gostaríamos de agradecer a Cristian Dinca da Escola Superior Nacional de Ciência da Computação “Tudor Vianu”, Romênia, por sua assistência.
Visualização de conversa por email
Gostaríamos de agradecer a um pesquisador anônimo por sua assistência.
Extensão de rede
Gostaríamos de agradecer a Mathy Vanhoef (KU Leuven University) pela sua assistência.
Configurações
Gostaríamos de agradecer a Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro e Peter Watthey pela assistência.
FTC: Usamos links de afiliados automotivos para geração de renda. Mais.