Informazioni sui contenuti di sicurezza di iOS 18.2 e iPadOS 18.2
In questo documento vengono descritti i contenuti di sicurezza di iOS 18.2 e iPadOS 18.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
iOS 18.2 e iPadOS 18.2
Data di rilascio: 11 dicembre 2024
AppleMobileFileIntegrity
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2024-54527: Mickey Jin (@patch1t)
Audio
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: la disattivazione dell'audio di una chiamata mentre il telefono sta squillando potrebbe non determinare l'effettiva disattivazione dell'audio
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2024-54503: Micheal Chukwu e un ricercatore anonimo
Crash Reporter
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-54513: un ricercatore anonimo
FontParser
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54486: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
ImageIO
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54500: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un utente malintezionato può essere in grado di creare una mappatura di memoria di sola lettura che può essere scritta
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-54494: sohybbyk
Kernel
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) di MIT CSAIL
Kernel
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44245: un ricercatore anonimo
libexpat
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un utente malintenzionato in remoto potrebbe causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-45490
libxpc
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54514: un ricercatore anonimo
libxpc
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Passwords
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un malintenzionato in una posizione privilegiata sulla rete potrebbe modificare il traffico sulla rete.
Descrizione: questo problema è stato risolto utilizzando HTTPS durante l'invio di informazioni sulla rete.
CVE-2024-54492: Talal Haj Bakry e Tommy Mysk of Mysk Inc. (@mysk_co)
Safari
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: su un dispositivo su cui è ablitato il relay privato, l'aggiunta di un sito web all'elenco di lettura in Safari può rivelare l'indirizzo IP di origine del sito web.
Descrizione: il problema è stato risolto migliorando l'instradamento delle richieste originate da Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file dannoso può causare una negazione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54501: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
VoiceOver
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un utente malintenzionato con accesso fisico a un dispositivo iOS può essere in grado di visualizzare il contenuto delle notifiche dal blocco schermo.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) di C-DAC Thiruvananthapuram India
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka di Google Project Zero
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy di HKUS3Lab e chluo di WHUSecLab, Xiangwei Zhang di Tencent Security YUNDING LAB
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Disponibile per: iPhone XS e successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (7a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Altri riconoscimenti
Accessibility
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India, Andr.Ess, Jake Derouin, Jason Gendron (@gendron_jason) per l'assistenza.
App Protection
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India per l'assistenza.
Calendar
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India per l'assistenza.
FaceTime
Ringraziamo 椰椰 per l'assistenza.
FaceTime Foundation
Ringraziamo Joshua Pellecchia per l'assistenza.
Family Sharing
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India, J T per l'assistenza.
Note
Ringraziamo Katzenfutter per l'assistenza.
Photos
Ringraziamo Bistrit Dahal, Chi Yuan Chang di ZUSO ART e taikosoup, Finlay James (@Finlay1010), Rizki Maulana (rmrizki.my.id), Srijan Poudel per l'assistenza.
Photos Storage
Ringraziamo Jake Derouin (jakederouin.com) per l'assistenza.
Proximity
Ringraziamo Junming C. (@Chapoly1305) e il Prof. Qiang Zeng della George Mason University per l'assistenza.
Quick Response
Ringraziamo un ricercatore anonimo per l'assistenza.
Safari
Ringraziamo Jayateertha Guruprasad per l'assistenza.
Safari Private Browsing
Ringraziamo Richard Hyunho Im (@richeeta) con Route Zero Security per l'assistenza.
Settings
Ringraziamo Akshith Muddasani, Bistrit Dahal, Emanuele Slusarz per l'assistenza.
Siri
Ringraziamo Srijan Poudel per l'assistenza.
Spotlight
Ringraziamo Abhay Kailasia (@abhay_kailasia) di LNCT Bhopal e C-DAC Thiruvananthapuram India per l'assistenza.
Status Bar
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India, Andr.Ess per l'assistenza.
Swift
Ringraziamo Marc Schoenefeld, Dr. rer. nat. per l'assistenza.
Time Zone
Ringraziamo Abhay Kailasia (@abhay_kailasia) di LNCT Bhopal e C-DAC Thiruvananthapuram India per l'assistenza.
WebKit
Ringraziamo Hafiizh per l'assistenza.
WindowServer
Ringraziamo Felix Kratz per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.