{"id":235,"date":"2024-11-22T13:33:00","date_gmt":"2024-11-22T13:33:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=235"},"modified":"2024-11-21T13:36:47","modified_gmt":"2024-11-21T13:36:47","slug":"apple-lanca-atualizacoes-urgentes-para-corrigir-vulnerabilidades-de-dia-zero-ativamente-exploradas","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/11\/22\/apple-lanca-atualizacoes-urgentes-para-corrigir-vulnerabilidades-de-dia-zero-ativamente-exploradas\/","title":{"rendered":"Apple lan\u00e7a atualiza\u00e7\u00f5es urgentes para corrigir vulnerabilidades de dia zero ativamente exploradas"},"content":{"rendered":"\n<p class=\"\">A Apple lan\u00e7ou atualiza\u00e7\u00f5es de seguran\u00e7a para iOS, iPadOS, macOS, visionOS e seu navegador Safari para corrigir duas falhas de dia zero que est\u00e3o sendo exploradas ativamente.<\/p>\n\n\n\n<p class=\"\">As falhas est\u00e3o listadas abaixo &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>CVE-2024-44308 (pontua\u00e7\u00e3o CVSS: 8,8)<\/strong>\u00a0&#8211; Uma vulnerabilidade no JavaScriptCore que pode levar \u00e0 execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo ao processar conte\u00fado malicioso da web<\/li>\n\n\n\n<li class=\"\"><strong>CVE-2024-44309 (pontua\u00e7\u00e3o CVSS: 6,1)<\/strong>\u00a0&#8211; Uma vulnerabilidade de gerenciamento de cookies no WebKit que pode levar a um ataque de script entre sites (XSS) ao processar conte\u00fado malicioso da web<\/li>\n<\/ul>\n\n\n\n<p class=\"\">A fabricante do iPhone disse que abordou CVE-2024-44308 e CVE-2024-44309 com verifica\u00e7\u00f5es aprimoradas e gerenciamento de estado aprimorado, respectivamente.<\/p>\n\n\n\n<p class=\"\">N\u00e3o se sabe muito sobre a natureza exata da explora\u00e7\u00e3o, mas a Apple reconheceu que o par de vulnerabilidades &#8220;pode \u200b\u200bter sido explorado ativamente em sistemas Mac baseados em Intel&#8221;.<\/p>\n\n\n\n<p class=\"\">Cl\u00e9ment Lecigne e Beno\u00eet Sevens, do Grupo de An\u00e1lise de Amea\u00e7as (TAG) do Google, foram creditados por descobrir e relatar as duas falhas, indicando que elas provavelmente foram usadas como parte de ataques de spyware altamente direcionados, apoiados pelo governo ou por mercen\u00e1rios.<\/p>\n\n\n\n<p class=\"\">As atualiza\u00e7\u00f5es est\u00e3o dispon\u00edveis para os seguintes dispositivos e sistemas operacionais &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><a href=\"https:\/\/support.apple.com\/en-us\/121752\" target=\"_blank\" rel=\"noreferrer noopener\">iOS 18.1.1 e iPadOS 18.1.1<\/a>\u00a0&#8211; iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas de 3\u00aa gera\u00e7\u00e3o e posterior, iPad Pro de 11 polegadas de 1\u00aa gera\u00e7\u00e3o e posterior, iPad Air de 3\u00aa gera\u00e7\u00e3o e posterior, iPad de 7\u00aa gera\u00e7\u00e3o e posterior e iPad mini de 5\u00aa gera\u00e7\u00e3o e posterior<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><a href=\"https:\/\/support.apple.com\/en-us\/121754\" target=\"_blank\" rel=\"noreferrer noopener\">iOS 17.7.2 e iPadOS 17.7.2<\/a>\u00a0&#8211; iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas de 2\u00aa gera\u00e7\u00e3o e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1\u00aa gera\u00e7\u00e3o e posterior, iPad Air de 3\u00aa gera\u00e7\u00e3o e posterior, iPad de 6\u00aa gera\u00e7\u00e3o e posterior e iPad mini de 5\u00aa gera\u00e7\u00e3o e posterior<\/li>\n\n\n\n<li class=\"\"><a href=\"https:\/\/support.apple.com\/en-us\/121753\" target=\"_blank\" rel=\"noreferrer noopener\">macOS Sequoia 15.1.1<\/a>\u00a0&#8211; Macs executando macOS Sequoia<\/li>\n\n\n\n<li class=\"\"><a href=\"https:\/\/support.apple.com\/en-us\/121755\" target=\"_blank\" rel=\"noreferrer noopener\">visionOS 2.1.1<\/a>\u00a0&#8211; Apple Vision Pro<\/li>\n\n\n\n<li class=\"\"><a href=\"https:\/\/support.apple.com\/en-us\/121756\" target=\"_blank\" rel=\"noreferrer noopener\">Safari 18.1.1<\/a>\u00a0&#8211; Macs executando macOS Ventura e macOS Sonoma<\/li>\n<\/ul>\n\n\n\n<p class=\"\">A Apple j\u00e1 abordou um total de quatro zero-days em seu software este ano, incluindo um (&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-27834\" rel=\"noreferrer noopener\" target=\"_blank\">CVE-2024-27834<\/a>&nbsp;) que foi demonstrado na competi\u00e7\u00e3o de hacking Pwn2Own Vancouver. Os outros tr\u00eas foram corrigidos em&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/01\/apple-issues-patch-for-critical-zero.html\" rel=\"noreferrer noopener\" target=\"_blank\">janeiro<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/03\/urgent-apple-issues-critical-updates.html\" rel=\"noreferrer noopener\" target=\"_blank\">mar\u00e7o de 2024<\/a>&nbsp;.<\/p>\n\n\n\n<p class=\"\">Os usu\u00e1rios s\u00e3o aconselhados a atualizar seus dispositivos para a vers\u00e3o mais recente o mais r\u00e1pido poss\u00edvel para se protegerem contra poss\u00edveis amea\u00e7as.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Apple lan\u00e7ou atualiza\u00e7\u00f5es de seguran\u00e7a para iOS, iPadOS, macOS, visionOS e seu navegador Safari para corrigir duas falhas de dia zero que est\u00e3o sendo exploradas ativamente. As falhas est\u00e3o listadas abaixo &#8211; A fabricante do iPhone disse que abordou CVE-2024-44308 e CVE-2024-44309 com verifica\u00e7\u00f5es aprimoradas e gerenciamento de estado aprimorado, respectivamente. N\u00e3o se sabe [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":236,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[5,1],"tags":[],"class_list":["post-235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=235"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/235\/revisions"}],"predecessor-version":[{"id":237,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/235\/revisions\/237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/236"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}