Início Tecnologia 26.2: Aqui estão as correções de segurança para todos os sistemas operacionais...

26.2: Aqui estão as correções de segurança para todos os sistemas operacionais da Apple

31
0
26.2: Aqui estão as correções de segurança para todos os sistemas operacionais da Apple

Hoje cedo, a Apple lançou atualizações para iOS, iPadOS, macOS, tvOS, watchOS e visionOS. Agora, a empresa liberou o conteúdo de segurança de cada atualização do sistema. Aqui estão os detalhes.

Com os lançamentos de hoje, a Apple corrigiu vários problemas da App Store, FaceTime, kernel, Mensagens e WebKit, incluindo uma falha que permitia que aplicativos maliciosos identificassem quais outros aplicativos o usuário havia instalado.

Loja de aplicativos

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode conseguir acessar tokens de pagamento confidenciais

Descrição: um problema de permissões foi resolvido com restrições adicionais.

CVE-2025-46288: floeki, Zhongcheng Gram IES A Equipe Vermelha da ByteDance

AppleJPEG

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de um arquivo pode causar corrupção de memória

Descrição: o problema foi resolvido com verificações de limites aprimoradas.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

Estrutura de chamada

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um invasor pode falsificar o identificador de chamadas do FaceTime

Descrição: um problema inconsistente na interface do usuário foi resolvido com um gerenciamento de estado aprimorado.

CVE-2025-46287: um pesquisador anônimo, Riley Walz

enrolar

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: vários problemas no curl

Descrição: Esta é uma vulnerabilidade em código-fonte aberto e o software Apple está entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: os campos de senha podem ser revelados acidentalmente ao controlar remotamente um dispositivo pelo FaceTime

Descrição: esse problema foi resolvido com um gerenciamento de estado aprimorado.

CVE-2025-43542: Yiğit Ocak

Fundação

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode acessar arquivos de forma inadequada por meio da API de verificação ortográfica

Descrição: um problema lógico foi resolvido com verificações aprimoradas.

CVE-2025-43518: Noah Gregory (wts.dev)

Fundação

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de dados maliciosos pode levar ao encerramento inesperado do aplicativo

Descrição: um problema de corrupção de memória foi resolvido com verificação aprimorada de limites.

CVE-2025-43532: Andrew Calvano e Lucas Pinheiro da Meta Product Security

Ícones

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode identificar quais outros aplicativos um usuário instalou

Descrição: um problema de permissões foi resolvido com restrições adicionais.

CVE-2025-46279: Duy Tran (@khanhduytran0)

Núcleo

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode obter privilégios de root

Descrição: um estouro de número inteiro foi resolvido com a adoção de carimbos de data/hora de 64 bits.

CVE-2025-46285: Kaitao Xie e Xiaolong Bai do Grupo Alibaba

arquivo de biblioteca

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de um arquivo pode causar corrupção de memória

Descrição: Esta é uma vulnerabilidade em código-fonte aberto e o software Apple está entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-5918

Experiência de mídia

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registo foi resolvido através de uma melhor redação de dados.

CVE-2025-43475: Rosyna Keller de software totalmente não malicioso

Mensagens

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de divulgação de informações foi resolvido com controles de privacidade aprimorados.

CVE-2025-46276: Rosyna Keller de software totalmente não malicioso

Multitoque

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um dispositivo HID malicioso pode causar uma falha inesperada no processo

Descrição: vários problemas de corrupção de memória foram resolvidos com validação de entrada aprimorada.

CVE-2025-43533: Grupo de análise de ameaças do Google

Fotos

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação

Descrição: um problema de configuração foi resolvido com restrições adicionais.

CVE-2025-43428: um pesquisador anônimo, Michael Fehler, da Universidade de Tecnologia de Ingolstadt

Tempo de tela

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode acessar o histórico do Safari de um usuário

Descrição: um problema de registo foi resolvido através de uma melhor redação de dados.

CVE-2025-46277: Kirin (@Pwnrin)

Tempo de tela

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registo foi resolvido através de uma melhor redação de dados.

CVE-2025-43538: Iván Savransky

Telefonia

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um aplicativo pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido com verificações de direitos adicionais.

CVE-2025-46292: Rosyna Keller de software totalmente não malicioso

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema de confusão de tipos foi resolvido com um tratamento de estado aprimorado.

Web Kit Bugzilla: 301257

CVE-2025-43541: Hossein Lotfi (@hosselot) da Trend Micro Zero Day Initiative

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de uso após liberação foi resolvido com gerenciamento de memória aprimorado.

Web Kit Bugzilla: 301726

CVE-2025-43536: Nan Wang (@eternalsakura13)

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido através da melhoria do processamento da memória.

Web Kit Bugzilla: 300774

Web Kit Bugzilla: 301338

CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de estouro de buffer foi resolvido com um melhor gerenciamento de memória.

Web Kit Bugzilla: 301371

CVE-2025-43501: Hossein Lotfi (@hosselot) da Trend Micro Zero Day Initiative

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: uma condição de corrida foi resolvida com tratamento de estado aprimorado.

Web Kit Bugzilla: 301940

CVE-2025-43531: Phil Pizlo da Epic Games

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos em versões do iOS anteriores ao iOS 26. O CVE-2025-14174 também foi emitido em resposta a este relatório.

Descrição: um problema de uso após liberação foi resolvido com gerenciamento de memória aprimorado.

Web Kit Bugzilla: 302502

CVE-2025-43529: Grupo de análise de ameaças do Google

Kit Web

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar corrupção de memória. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos em versões do iOS anteriores ao iOS 26. O CVE-2025-43529 também foi emitido em resposta a este relatório.

Descrição: um problema de corrupção de memória foi resolvido com validação aprimorada.

Web Kit Bugzilla: 303614

CVE-2025-14174: Grupo de análise de ameaças da Apple e do Google

Inspetor da Web WebKit

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de uso após liberação foi resolvido com gerenciamento de memória aprimorado.

Web Kit Bugzilla: 300926

CVE-2025-43511: Lee Dong Ha do BoB 14º

Muitas dessas correções também foram incluídas em outras atualizações de sistema da Apple, que você pode ler em detalhes abaixo:

Fuente