Apple ha llançat oficialment iOS 17.3 per a l'iPhone, una actualització carregada de millores com la nova protecció contra el robatori de l'iPhone o les llistes col·laboratives d'Apple Music, però és una actualització que inclou molt més. La companyia ha informat que iOS 17.3 també soluciona fins a 15 greus errors de seguretat que s'havien trobat a iOS.
Això significa que iOS 17.3 no només és una actualització recomanable per les seves novetats, també ho és per tots els errors que soluciona. Per tant, et recomanem entrar a Ajustos > General > Actualització de programari i descarregar iOS 17.3 com més aviat millor al teu iPhone. Aquests errors també se solucionen a iPadOS 17.3 i macOS 14.3, que també es van llançar ahir i que hauries d'instal·lar.
Per a la protecció dels nostres clients, Apple no revela, discuteix ni confirma problemes de seguretat fins que s'hagi produït una investigació i els pegats o versions estiguin generalment disponibles.

iOS 17.3 soluciona errors importants
Els 15 errors de seguretat que soluciona iOS 17.3
Apple ha actualitzat la seva pàgina de seguretat revelant tots els errors de seguretat que se solucionen en iOS 17.3. Hi havia errors que permetien a aplicacions de tercers accedir a les dades confidencials dels usuaris, per la qual cosa estem davant d'errors importants.
Aquests són els errors solucionats a iOS 17.3:
Motor neuronal d'Apple
- Disponible per a dispositius amb Apple Neural Engine: iPhone XS i posteriors, iPad Pro de 12,9 polzades de tercera generació i posteriors, iPad Pro d'11 polzades de 1a generació i posteriors, iPad Air de 3a generació i posteriors, iPad de 8a generació i posteriors, i iPad mini de 5a generació i posteriors
- Impacte: una aplicació pot ser capaç d'executar codi arbitrari amb privilegis del nucli
- Descripció: El problema es va solucionar amb un millor maneig de la memòria.
- CVE-2024-23212: Ye Zhang de Baidu Security
CoreCrypto
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades de 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: un atacant pot ser capaç de desxifrar els textos xifrats heretats d'RSA PKCS#1 v1.5 sense tenir la clau privada
- Descripció: Es va abordar un problema del canal lateral de temps amb millores en el càlcul en temps constant en les funcions criptogràfiques.
- CVE-2024-23218: Clemens Lang
Nucli
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades de 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una aplicació pot ser capaç d'executar codi arbitrari amb privilegis del nucli
- Descripció: El problema es va solucionar amb una millor gestió de la memòria.
- CVE-2024-23208: fmyy(@binary_fmyy) i lima de l'equip de TIANGONG de Legendsec al Grup QI-ANXIN
Cerca per correu
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una aplicació pot ser capaç d'accedir a dades confidencials de l'usuari
- Descripció: Aquest problema es va abordar amb una millor redacció de la informació confidencial.
- CVE-2024-23207: Noah Roskin-Frazee i el Prof. J. (ZeroClicks.ai Lab), i Ian de Marcellus
NSSpellChecker
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una aplicació pot ser capaç d'accedir a dades confidencials de l'usuari
- Descripció: Es va solucionar un problema de privadesa amb una millor gestió dels fitxers.
- CVE-2024-23223: Noah Roskin-Frazee i el Prof. J. (ZeroClicks.ai Lab)
Restablir serveis
- Disponible per a: iPhone XS i posteriors
- Impacte: La protecció del dispositiu robat es pot desactivar inesperadament
- Descripció: El problema es va solucionar amb una autenticació millorada.
- CVE-2024-23219: Peter Watthey i Christian Scalese
Safari
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: l'activitat de navegació privada d'un usuari pot ser visible a Configuració
- Descripció: Es va solucionar un problema de privadesa amb una millor gestió de les preferències de l'usuari.
- CVE-2024-23211: Mark Bowers
Dreceres
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una drecera pot ser capaç d'utilitzar dades confidencials amb certes accions sense preguntar a l'usuari
- Descripció: El problema es va solucionar amb comprovacions de permisos addicionals.
- CVE-2024-23203: un investigador anònim
- CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Dreceres
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una aplicació pot ser capaç d'eludir certes preferències de privadesa
- Descripció: Es va solucionar un problema de privadesa amb una millor gestió dels fitxers temporals.
- CVE-2024-23217: Kirin (@Pwnrin)
TCC
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una aplicació pot ser capaç d'accedir a dades sensibles de l'usuari
- Descripció: Es va solucionar un problema amb un millor maneig dels fitxers temporals.
- CVE-2024-23215: Zhongquan Li (@Guluisacat)
Zona horària
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades de 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: una aplicació pot ser capaç de veure el número de telèfon d’un usuari als registres del sistema
- Descripció: Aquest problema es va abordar amb una millor redacció de la informació confidencial.
- CVE-2024-23210: Noah Roskin-Frazee i el Prof. J. (ZeroClicks.ai Lab)
WebKit
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2.a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3.a generació i posterior, iPad de 6.a generació i posterior, i iPad mini de 5.a generació i posterior
- Impacte: una pàgina web dissenyada maliciosament pot ser capaç de prendre l'empremta digital de l'usuari
- Descripció: Es va solucionar un problema d'accés amb restriccions d'accés millorades.
- WebKit Bugzilla: 262699
- CVE-2024-23206: un investigador anònim
WebKit
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: El processament de contingut web pot conduir a l'execució de codi arbitrari
- Descripció: El problema es va solucionar amb una millor gestió de la memòria.
- WebKit Bugzilla: 266619
- CVE-2024-23213: Wangtaiyu de Zhongfu info
WebKit
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades de 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: El processament de contingut web maliciós pot comportar l'execució de codi arbitrari
- Descripció: Es van solucionar múltiples problemes de corrupció de memòria amb una millor gestió de la memòria.
- WebKit Bugzilla: 265129
- CVE-2024-23214: Nan Wang (@eternalsakura13) de l'Institut de Recerca de Vulnerabilitat 360
WebKit
- Disponible per a: iPhone XS i posterior, iPad Pro de 12,9 polzades 2a generació i posterior, iPad Pro de 10,5 polzades, iPad Pro de 11 polzades de primera generació i posterior, iPad Air de 3a generació i posterior, iPad de 6a generació i posterior, i iPad mini de 5a generació i posterior
- Impacte: El processament de contingut web maliciós pot conduir a l'execució de codi arbitrari. Apple té coneixement d'un informe que indica que aquest problema pot haver estat explotat.
- Descripció: Es va solucionar un problema de confusió de tipus amb comprovacions millorades.
- WebKit Bugzilla: 267134
- CVE-2024-23222