📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Apple lançou na quarta-feira atualizações para iOS, iPadOS, macOS Tahoe, tvOS, watchOS e visionOS para solucionar uma falha de dia zero que, segundo ela, foi explorada em ataques cibernéticos sofisticados.
A vulnerabilidade, rastreada como CVE-2026-20700 (pontuação CVSS: N/A), foi descrita como um problema de corrupção de memória no dyld, Dynamic Link Editor da Apple. A exploração bem-sucedida da vulnerabilidade poderia permitir que um invasor com capacidade de gravação na memória executasse código arbitrário em dispositivos suscetíveis. O Google Threat Analysis Group (TAG) recebeu o crédito por descobrir e relatar o bug.
“A Apple está ciente de um relatório de que este problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos em versões do iOS anteriores ao iOS 26”, disse a empresa em um comunicado. "CVE-2025-14174 e CVE-2025-43529 também foram emitidos em resposta a este relatório."
É importante notar que tanto CVE-2025-14174 quanto CVE-2025-43529 foram abordados por Cupertino em dezembro de 2025, com o primeiro divulgado pela primeira vez pelo Google como tendo sido explorado em estado selvagem. CVE-2025-14174 (pontuação CVSS: 8,8) está relacionado a um acesso à memória fora dos limites no componente renderizador Metal do ANGLE. Metal é uma API gráfica e de computação acelerada por hardware de alto desempenho desenvolvida pela Apple.
CVE-2025-43529 (pontuação CVSS: 8,8), por outro lado, é uma vulnerabilidade de uso após liberação no WebKit que pode levar à execução arbitrária de código ao processar conteúdo da web criado com códigos maliciosos.
As atualizações estão disponíveis para os seguintes dispositivos e sistemas operacionais -
iOS 26.3 e iPadOS 26.3 – iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior, e iPad mini de 5ª geração e posterior
macOS Tahoe 26.3 – Macs executando macOS Tahoe
tvOS 26.3 – Apple TV HD e Apple TV 4K (todos os modelos)
watchOS 26.3 – Apple Watch Série 6 e posterior
visionOS 26.3 - Apple Vision Pro (todos os modelos)
Além disso, a Apple também lançou atualizações para resolver várias vulnerabilidades em versões mais antigas do iOS, iPadOs, macOS e Safari –
iOS 18.7.5 e iPadOS 18.7.5 – iPhone XS, iPhone XS Max, iPhone XR, iPad 7ª geração
macOS Sequoia 15.7.4 - Macs executando macOS Sequoia
macOS Sonoma 14.8.4 - Macs executando macOS Sonoma
Safari 26.3 – Macs executando macOS Sonoma e macOS Sequoia
Com o desenvolvimento mais recente, a Apple mudou para resolver seu primeiro dia zero explorado ativamente em 2026. No ano passado, a empresa corrigiu nove vulnerabilidades de dia zero que foram exploradas em estado selvagem.
A vulnerabilidade, rastreada como CVE-2026-20700 (pontuação CVSS: N/A), foi descrita como um problema de corrupção de memória no dyld, Dynamic Link Editor da Apple. A exploração bem-sucedida da vulnerabilidade poderia permitir que um invasor com capacidade de gravação na memória executasse código arbitrário em dispositivos suscetíveis. O Google Threat Analysis Group (TAG) recebeu o crédito por descobrir e relatar o bug.
“A Apple está ciente de um relatório de que este problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos em versões do iOS anteriores ao iOS 26”, disse a empresa em um comunicado. "CVE-2025-14174 e CVE-2025-43529 também foram emitidos em resposta a este relatório."
É importante notar que tanto CVE-2025-14174 quanto CVE-2025-43529 foram abordados por Cupertino em dezembro de 2025, com o primeiro divulgado pela primeira vez pelo Google como tendo sido explorado em estado selvagem. CVE-2025-14174 (pontuação CVSS: 8,8) está relacionado a um acesso à memória fora dos limites no componente renderizador Metal do ANGLE. Metal é uma API gráfica e de computação acelerada por hardware de alto desempenho desenvolvida pela Apple.
CVE-2025-43529 (pontuação CVSS: 8,8), por outro lado, é uma vulnerabilidade de uso após liberação no WebKit que pode levar à execução arbitrária de código ao processar conteúdo da web criado com códigos maliciosos.
As atualizações estão disponíveis para os seguintes dispositivos e sistemas operacionais -
iOS 26.3 e iPadOS 26.3 – iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior, e iPad mini de 5ª geração e posterior
macOS Tahoe 26.3 – Macs executando macOS Tahoe
tvOS 26.3 – Apple TV HD e Apple TV 4K (todos os modelos)
watchOS 26.3 – Apple Watch Série 6 e posterior
visionOS 26.3 - Apple Vision Pro (todos os modelos)
Além disso, a Apple também lançou atualizações para resolver várias vulnerabilidades em versões mais antigas do iOS, iPadOs, macOS e Safari –
iOS 18.7.5 e iPadOS 18.7.5 – iPhone XS, iPhone XS Max, iPhone XR, iPad 7ª geração
macOS Sequoia 15.7.4 - Macs executando macOS Sequoia
macOS Sonoma 14.8.4 - Macs executando macOS Sonoma
Safari 26.3 – Macs executando macOS Sonoma e macOS Sequoia
Com o desenvolvimento mais recente, a Apple mudou para resolver seu primeiro dia zero explorado ativamente em 2026. No ano passado, a empresa corrigiu nove vulnerabilidades de dia zero que foram exploradas em estado selvagem.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #apple #corrige #exploração #de #dia #zero #que #afeta #dispositivos #ios, #macos #e #apple
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário