﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WebKit Archivi - Tecnoapple</title>
	<atom:link href="https://tecnoapple.it/tag/webkit/feed/" rel="self" type="application/rss+xml" />
	<link>https://tecnoapple.it/tag/webkit/</link>
	<description></description>
	<lastBuildDate>Mon, 23 Mar 2026 23:24:27 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>iOS: l&#8217;exploit DarkSword è finito su GitHub, chi deve preoccuparsi</title>
		<link>https://tecnoapple.it/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 23:24:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[DarkSword]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/23/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/</guid>

					<description><![CDATA[<p>DarkSword: l'exploit che colpiva iOS è finito su GitHub L'exploit DarkSword, uno strumento offensivo progettato per compromettere dispositivi Apple con versioni datate di iOS, è stato pubblicato apertamente su GitHub. Una notizia che ha fatto alzare più di un sopracciglio nella comunità della...</p>
<p>L'articolo <a href="https://tecnoapple.it/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/">iOS: l&#8217;exploit DarkSword è finito su GitHub, chi deve preoccuparsi</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>DarkSword: l&#8217;exploit che colpiva iOS è finito su GitHub</h2>
<p>L&#8217;exploit <strong>DarkSword</strong>, uno strumento offensivo progettato per compromettere dispositivi Apple con versioni datate di <strong>iOS</strong>, è stato pubblicato apertamente su <strong>GitHub</strong>. Una notizia che ha fatto alzare più di un sopracciglio nella comunità della sicurezza informatica, anche se va detto subito: la vulnerabilità è stata già corretta da Apple. Chi ha aggiornato il proprio dispositivo può tirare un sospiro di sollievo. Chi non lo ha fatto, beh, dovrebbe farlo adesso.</p>
<h2>Come funzionava DarkSword e perché preoccupa</h2>
<p>DarkSword prendeva di mira in modo specifico le versioni di <strong>iOS dalla 18.4 alla 18.7</strong>, ma anche release più vecchie risultavano vulnerabili. Il meccanismo era subdolo e piuttosto sofisticato: tutto partiva da <strong>Safari</strong> e dal motore di rendering <strong>WebKit</strong>, sfruttati per ottenere una prima esecuzione di codice sul dispositivo. Da lì, lo strumento riusciva a superare diversi livelli di protezione sandbox, fino ad arrivare a un controllo completo dell&#8217;<strong>iPhone</strong> o dell&#8217;iPad colpito.</p>
<p>Parliamo quindi di un exploit a catena, capace di aggirare le difese stratificate che Apple implementa proprio per impedire questo tipo di attacchi. Non esattamente roba da dilettanti. E infatti, secondo le ricostruzioni, DarkSword potrebbe avere origini governative. Prima della sua comparsa su GitHub, lo strumento era già circolato sul mercato nero, seguendo una traiettoria simile a quella di Coruna, un altro tool offensivo che si ritiene sia stato sviluppato da agenzie statunitensi.</p>
<h2>Aggiornare è l&#8217;unica difesa concreta</h2>
<p>Il fatto che DarkSword sia ora accessibile a chiunque su GitHub cambia radicalmente lo scenario. Quando un exploit del genere resta nelle mani di pochi attori statali, il rischio è circoscritto. Ma nel momento in cui il codice diventa pubblico, anche gruppi criminali con competenze tecniche più modeste possono tentare di utilizzarlo contro dispositivi non aggiornati.</p>
<p>Apple ha già rilasciato le <strong>patch</strong> necessarie per neutralizzare la vulnerabilità. La cosa fondamentale, a questo punto, è verificare che il proprio dispositivo sia aggiornato almeno all&#8217;ultima versione disponibile di iOS. Ritardare gli aggiornamenti di sicurezza è sempre un rischio, ma in situazioni come questa diventa una scelta francamente difficile da giustificare.</p>
<p>La vicenda DarkSword ricorda ancora una volta quanto sia fragile l&#8217;equilibrio tra strumenti di sorveglianza governativi e sicurezza collettiva. Quando questi tool escono dal perimetro per cui erano stati concepiti, le conseguenze ricadono su tutti. E l&#8217;unica arma davvero efficace resta quella più banale: tenere i propri dispositivi aggiornati.</p>
<p>L'articolo <a href="https://tecnoapple.it/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/">iOS: l&#8217;exploit DarkSword è finito su GitHub, chi deve preoccuparsi</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple rilascia un aggiornamento di sicurezza urgente: cosa devi sapere subito</title>
		<link>https://tecnoapple.it/apple-rilascia-un-aggiornamento-di-sicurezza-urgente-cosa-devi-sapere-subito/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 20:22:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[aggiornamento]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPadOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/18/apple-rilascia-un-aggiornamento-di-sicurezza-urgente-cosa-devi-sapere-subito/</guid>

					<description><![CDATA[<p>Apple rilascia un aggiornamento di sicurezza urgente per iOS 26, iPadOS 26 e macOS 26 Un aggiornamento di sicurezza Apple è arrivato senza troppo clamore, ma con una certa urgenza. Si tratta di una patch rilasciata attraverso il sistema dei Background Security Improvements, ovvero quegli interventi...</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-rilascia-un-aggiornamento-di-sicurezza-urgente-cosa-devi-sapere-subito/">Apple rilascia un aggiornamento di sicurezza urgente: cosa devi sapere subito</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Apple rilascia un aggiornamento di sicurezza urgente per iOS 26, iPadOS 26 e macOS 26</h2>
<p>Un <strong>aggiornamento di sicurezza Apple</strong> è arrivato senza troppo clamore, ma con una certa urgenza. Si tratta di una patch rilasciata attraverso il sistema dei <strong>Background Security Improvements</strong>, ovvero quegli interventi che Apple distribuisce tra un ciclo di aggiornamento regolare e l&#8217;altro, quando c&#8217;è qualcosa che non può aspettare settimane o mesi.</p>
<p>Le versioni coinvolte sono <strong>iOS 26.3.1 (a)</strong>, iPadOS 26.3.1 (a), macOS 26.3.1 (a) e macOS 26.3.2 (a), quest&#8217;ultima riservata esclusivamente ai MacBook Neo. La cosa interessante è che questo aggiornamento non compare nella sezione classica di Aggiornamento Software. Per trovarlo bisogna andare in Impostazioni (o Impostazioni di Sistema su Mac), poi su <strong>Privacy e Sicurezza</strong> e infine nella voce dedicata ai Background Security Improvements. Da lì si può verificare se è già stato installato in automatico o procedere manualmente.</p>
<h2>Cosa corregge questo aggiornamento e perché è importante</h2>
<p>Il problema risolto riguarda una vulnerabilità in <strong>WebKit</strong>, il motore che sta alla base di Safari e di qualsiasi altro software Apple che accede al web. Nello specifico, la falla coinvolge la cosiddetta &#8220;same origin policy&#8221;, cioè quel meccanismo che gestisce il modo in cui i dati vengono trattati a seconda del sito di provenienza. Un utente malintenzionato avrebbe potuto trovare il modo di aggirare questa protezione, con conseguenze potenzialmente serie per la sicurezza dei dati personali. La vulnerabilità è stata catalogata nel database CVE con il codice <strong>CVE 2026 20643</strong>.</p>
<p>Adam Boynton di <strong>Jamf</strong>, azienda specializzata nella gestione e sicurezza dei dispositivi, ha commentato la questione in modo piuttosto diretto: per le organizzazioni è fondamentale applicare questo aggiornamento di sicurezza Apple immediatamente, perché ogni ritardo lascia dispositivi e operazioni esposti. Il consiglio, valido per chiunque, è quello di attivare l&#8217;installazione automatica degli aggiornamenti, così da non lasciare finestre aperte agli attaccanti.</p>
<h2>Perché conviene tenere gli aggiornamenti automatici sempre attivi</h2>
<p>I <strong>Background Security Improvements</strong> rappresentano l&#8217;evoluzione di quello che Apple chiamava Rapid Security Responses. Sono patch mirate, pensate per intervenire su problemi specifici senza dover attendere il rilascio di un aggiornamento software completo. Il vantaggio è evidente: tempi di reazione molto più rapidi di fronte a minacce concrete.</p>
<p>Chi ha già attivato gli aggiornamenti automatici regolari dovrebbe ritrovarsi anche i Background Security Improvements abilitati di default. Ma vale la pena fare un controllo, perché non tutti sanno che esiste un toggle separato per questa funzione. In un contesto dove le vulnerabilità WebKit vengono sfruttate con sempre maggiore frequenza, avere il proprio dispositivo sempre aggiornato non è più un optional. È, semplicemente, buon senso digitale.</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-rilascia-un-aggiornamento-di-sicurezza-urgente-cosa-devi-sapere-subito/">Apple rilascia un aggiornamento di sicurezza urgente: cosa devi sapere subito</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iOS 26.3.1 corregge una falla critica in WebKit: perché aggiornare subito</title>
		<link>https://tecnoapple.it/ios-26-3-1-corregge-una-falla-critica-in-webkit-perche-aggiornare-subito/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 22:24:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[aggiornamento]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[browser]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/17/ios-26-3-1-corregge-una-falla-critica-in-webkit-perche-aggiornare-subito/</guid>

					<description><![CDATA[<p>Apple corregge una falla di sicurezza critica in WebKit con iOS 26.3.1 Un aggiornamento silenzioso ma tutt'altro che banale: Apple ha rilasciato un Background Security Improvement per iOS 26.3.1 che risolve un problema piuttosto serio legato a WebKit, il motore che sta dietro a Safari e a tutti i...</p>
<p>L'articolo <a href="https://tecnoapple.it/ios-26-3-1-corregge-una-falla-critica-in-webkit-perche-aggiornare-subito/">iOS 26.3.1 corregge una falla critica in WebKit: perché aggiornare subito</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Apple corregge una falla di sicurezza critica in WebKit con iOS 26.3.1</h2>
<p>Un aggiornamento silenzioso ma tutt&#8217;altro che banale: <strong>Apple</strong> ha rilasciato un <strong>Background Security Improvement</strong> per <strong>iOS 26.3.1</strong> che risolve un problema piuttosto serio legato a <strong>WebKit</strong>, il motore che sta dietro a Safari e a tutti i browser utilizzati su iPhone e iPad. La correzione, distribuita il 17 marzo, riguarda una vulnerabilità che avrebbe potuto permettere a un sito web malevolo di aggirare una delle regole di sicurezza più importanti del web moderno.</p>
<p>Il punto è questo: ogni volta che si naviga online, il browser applica delle policy rigorose per impedire che un sito possa accedere ai dati di un altro. È una protezione fondamentale, nota come regola <strong>cross-origin</strong>, e senza di essa chiunque potrebbe rubare informazioni sensibili semplicemente facendo visitare una pagina apparentemente innocua. Ecco, la falla corretta con iOS 26.3.1 metteva a rischio proprio questo meccanismo.</p>
<h2>Cosa è successo esattamente e quali dispositivi sono coinvolti</h2>
<p>Apple ha identificato il problema nella <strong>Navigation API</strong> di WebKit. In pratica, un difetto nella gestione delle richieste cross-origin avrebbe consentito a contenuti web dannosi di scavalcare le protezioni del browser. L&#8217;azienda di Cupertino ha catalogato la vulnerabilità con il codice CVE-2026-20643 e ha spiegato che la soluzione è arrivata migliorando la validazione degli input, così da bloccare sul nascere eventuali tentativi di sfruttamento.</p>
<p>L&#8217;aggiornamento non riguarda solo iOS 26.3.1. Apple ha esteso la correzione anche a <strong>iPadOS 26.3.1</strong>, <strong>macOS 26.3.1</strong> e macOS 26.3.2, coprendo quindi l&#8217;intero ecosistema. Chi possiede un iPhone, un iPad o un Mac dovrebbe verificare di avere già ricevuto l&#8217;update, che viene distribuito come aggiornamento di sicurezza in background e quindi potrebbe essere già stato installato automaticamente.</p>
<h2>Perché è importante aggiornare subito</h2>
<p>Questo tipo di correzioni passa spesso inosservato perché non porta funzionalità nuove, non cambia l&#8217;interfaccia, non aggiunge emoji. Eppure è esattamente il genere di intervento che fa la differenza tra un dispositivo protetto e uno esposto. Le vulnerabilità legate a WebKit sono particolarmente delicate perché quel motore di rendering viene utilizzato da qualsiasi app che mostri contenuti web su piattaforme Apple, non solo Safari.</p>
<p>Il consiglio resta sempre lo stesso, per quanto possa sembrare ripetitivo: tenere i propri dispositivi aggiornati è la forma di protezione più semplice e più efficace disponibile. Con iOS 26.3.1, Apple ha dimostrato ancora una volta di prendere sul serio anche le minacce che l&#8217;utente medio non noterebbe mai. E forse è proprio quello il punto.</p>
<p>L'articolo <a href="https://tecnoapple.it/ios-26-3-1-corregge-una-falla-critica-in-webkit-perche-aggiornare-subito/">iOS 26.3.1 corregge una falla critica in WebKit: perché aggiornare subito</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple lancia i Background Security Improvement: cosa cambia su iOS 26 e macOS</title>
		<link>https://tecnoapple.it/apple-lancia-i-background-security-improvement-cosa-cambia-su-ios-26-e-macos/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 21:54:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[aggiornamento]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/17/apple-lancia-i-background-security-improvement-cosa-cambia-su-ios-26-e-macos/</guid>

					<description><![CDATA[<p>Apple lancia il primo aggiornamento Background Security Improvement per iOS 26.3.1 e macOS Tahoe Arriva una novità importante sul fronte della sicurezza: Apple ha rilasciato il primo Background Security Improvement (BSI), un nuovo tipo di aggiornamento che va a sostituire i vecchi rapid security...</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-lancia-i-background-security-improvement-cosa-cambia-su-ios-26-e-macos/">Apple lancia i Background Security Improvement: cosa cambia su iOS 26 e macOS</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Apple lancia il primo aggiornamento Background Security Improvement per iOS 26.3.1 e macOS Tahoe</h2>
<p>Arriva una novità importante sul fronte della sicurezza: Apple ha rilasciato il primo <strong>Background Security Improvement</strong> (BSI), un nuovo tipo di aggiornamento che va a sostituire i vecchi rapid security updates distribuiti qualche anno fa. Si tratta di un cambio di approccio significativo, pensato per proteggere gli utenti in modo più rapido e silenzioso tra un aggiornamento software e l&#8217;altro.</p>
<p>Il primo BSI affronta una <strong>vulnerabilità WebKit</strong> che, in pratica, avrebbe potuto consentire a contenuti web creati in modo malevolo di aggirare la cosiddetta Same Origin Policy, uno dei pilastri della sicurezza nella navigazione online. Apple ha spiegato che il problema è stato risolto attraverso una migliore validazione degli input. Gli aggiornamenti riguardano <strong>macOS Tahoe 26.3.1</strong>, <strong>iOS 26.3.1</strong> e <strong>iPadOS 26.3.1</strong>, con in più una versione specifica, la <strong>macOS Tahoe 26.3.2</strong>, riservata esclusivamente al MacBook Neo.</p>
<h2>Come funzionano i Background Security Improvement e come installarli</h2>
<p>I <strong>Background Security Improvement</strong> sono stati introdotti con iOS 26, iPadOS 26 e macOS Tahoe. Apple li aveva già testati nelle versioni 26.3 dei rispettivi sistemi operativi prima del rilascio ufficiale di oggi. L&#8217;idea di fondo è semplice ma efficace: fornire protezioni di sicurezza aggiuntive per <strong>Safari</strong>, WebKit e altre librerie di sistema senza dover aspettare un aggiornamento completo del software.</p>
<p>Installarli è piuttosto immediato. Basta andare nella sezione Privacy e Sicurezza dell&#8217;app Impostazioni, scorrere verso il basso e selezionare l&#8217;opzione di installazione. Per chi preferisce non pensarci affatto, c&#8217;è anche la possibilità di attivare l&#8217;installazione automatica: una volta abilitata, ogni nuovo BSI verrà applicato in autonomia non appena disponibile.</p>
<h2>Cosa succede se non si installa l&#8217;aggiornamento</h2>
<p>Chi decide di non installare subito i Background Security Improvement non resta comunque scoperto. Le stesse correzioni verranno incluse nel successivo aggiornamento software standard. Quindi nessun rischio di rimanere permanentemente esposti, anche se ovviamente prima si installa, meglio è.</p>
<p>Apple ha anche precisato che questi aggiornamenti di sicurezza, in rari casi, potrebbero causare problemi di <strong>compatibilità</strong>. Se dovesse succedere, l&#8217;aggiornamento può essere temporaneamente rimosso e le correzioni verranno poi integrate in un successivo update più completo. È una rete di sicurezza nella rete di sicurezza, per così dire.</p>
<p>Questa prima uscita dei BSI segna un passo avanti nella strategia di Apple per rendere la protezione degli utenti qualcosa di continuo e quasi invisibile. Invece di concentrare tutto in grandi rilasci periodici, il nuovo approccio punta a chiudere le falle nel momento stesso in cui vengono scoperte. Per chi usa quotidianamente dispositivi Apple, è una di quelle cose che fa la differenza senza nemmeno accorgersene.</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-lancia-i-background-security-improvement-cosa-cambia-su-ios-26-e-macos/">Apple lancia i Background Security Improvement: cosa cambia su iOS 26 e macOS</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple corregge la vulnerabilità Coruna su iPhone e iPad più datati</title>
		<link>https://tecnoapple.it/apple-corregge-la-vulnerabilita-coruna-su-iphone-e-ipad-piu-datati/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 14:18:25 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[aggiornamenti]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Coruna]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPadOS]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/13/apple-corregge-la-vulnerabilita-coruna-su-iphone-e-ipad-piu-datati/</guid>

					<description><![CDATA[<p>Apple rilascia aggiornamenti di sicurezza per correggere la vulnerabilità Coruna sui dispositivi più datati La vulnerabilità Coruna ha messo in allarme il mondo della sicurezza mobile, e Apple non ha perso tempo nel rispondere. A pochi giorni dalla pubblicazione dei dettagli tecnici da parte di...</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-corregge-la-vulnerabilita-coruna-su-iphone-e-ipad-piu-datati/">Apple corregge la vulnerabilità Coruna su iPhone e iPad più datati</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Apple rilascia aggiornamenti di sicurezza per correggere la vulnerabilità Coruna sui dispositivi più datati</h2>
<p>La <strong>vulnerabilità Coruna</strong> ha messo in allarme il mondo della sicurezza mobile, e Apple non ha perso tempo nel rispondere. A pochi giorni dalla pubblicazione dei dettagli tecnici da parte di <strong>Google</strong> e <strong>iVerify</strong>, l&#8217;azienda di Cupertino ha rilasciato una serie di aggiornamenti mirati per proteggere gli iPhone e iPad che non possono essere aggiornati alle versioni più recenti del sistema operativo. Si tratta di <strong>iOS 16.7.15</strong>, iOS 15.8.7, iPadOS 16.7.15 e iPadOS 15.8.7, tutti pensati per chiudere falle che venivano sfruttate attivamente.</p>
<p>La questione non è banale. L&#8217;exploit Coruna sfrutta cinque catene di attacco complete e ben 23 vulnerabilità per colpire dispositivi con versioni di iOS dalla 13 alla 17.2.1. In pratica, chi possiede un iPhone o iPad più vecchio e non aggiorna, resta esposto a rischi concreti. Apple inizialmente aveva descritto questi update come contenenti &#8220;importanti correzioni di sicurezza&#8221;, senza entrare nel merito. Poi ha pubblicato i dettagli completi, confermando il legame diretto con la vulnerabilità Coruna.</p>
<h2>Cosa correggono esattamente questi aggiornamenti</h2>
<p>Per i dispositivi compatibili con <strong>iOS 15.8.7</strong> e iPadOS 15.8.7 (parliamo di iPhone 6s, iPhone 7, iPhone SE di prima generazione, iPad Air 2, iPad mini di quarta generazione e iPod touch di settima generazione), le correzioni riguardano sia il <strong>kernel</strong> che <strong>WebKit</strong>, il motore alla base di Safari e di tutte le app che mostrano contenuti web.</p>
<p>La falla del kernel, identificata come CVE 2023 41974, permetteva a un&#8217;app di eseguire codice arbitrario con privilegi elevati. Una roba seria, insomma. Le vulnerabilità WebKit, invece, consentivano a contenuti web creati ad hoc di mandare in esecuzione codice malevolo o corrompere la memoria del dispositivo. Alcune di queste fix erano già state distribuite nelle versioni più recenti di iOS tra il luglio 2023 e il gennaio 2024, ma i dispositivi più vecchi erano rimasti scoperti fino ad ora.</p>
<p>Per quanto riguarda iOS 16.7.15 e iPadOS 16.7.15, destinati a <strong>iPhone 8</strong>, iPhone 8 Plus, iPhone X e ad alcuni iPad Pro e iPad di quinta generazione, la correzione si concentra su una vulnerabilità WebKit specifica (CVE 2023 43010) che era già stata risolta in iOS 17.2.</p>
<h2>Perché è fondamentale aggiornare subito</h2>
<p>Il punto centrale è questo: chi ha un <strong>dispositivo Apple</strong> che non supporta le ultime versioni di iOS o iPadOS non deve pensare di essere al sicuro solo perché il telefono &#8220;funziona ancora bene&#8221;. La vulnerabilità Coruna dimostra che gli attaccanti puntano proprio sui device più datati, sapendo che molti utenti trascurano gli aggiornamenti. Apple ha fatto la sua parte portando queste patch anche sui modelli meno recenti, ma l&#8217;ultimo passo spetta a chi quel dispositivo lo usa ogni giorno. Controllare la sezione aggiornamenti nelle impostazioni richiede trenta secondi. Vale la pena farlo.</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-corregge-la-vulnerabilita-coruna-su-iphone-e-ipad-piu-datati/">Apple corregge la vulnerabilità Coruna su iPhone e iPad più datati</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
