{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreidvrpcfgrrbn65t5q5y3ndgtyxet5xbdsemhu67kbha66vgaezagm",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mhegfv4qmzh2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreidrx274h2nczwuxhkrcw3iqjzytn7u6ici23yuxb7d7ph2a2muayy"
    },
    "mimeType": "image/png",
    "size": 663098
  },
  "path": "/seguranca/411698-apple-corrige-falha-que-burlava-protecao-do-safari.htm",
  "publishedAt": "2026-03-18T20:30:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança"
  ],
  "textContent": "A Apple divulgou na terça-feira uma atualização de segurança para corrigir uma vulnerabilidade no WebKit. A falha afeta iPhones, iPads e computadores Mac, ao permitir que conteúdo malicioso na web burle uma proteção fundamental do sistema.\n\nO WebKit é o motor que faz páginas da internet funcionar nos dispositivos Apple, sendo utilizado pelo Safari para renderizar sites. Outros aplicativos que exibem conteúdo web no iOS e no macOS também dependem dele. Por isso, a exposição ao problema é ampla.\n\n## Qual é a falha\n\nA vulnerabilidade recebeu o código CVE-2026-20643. Ela existe na API de Navegação do WebKit, sendo classificada como uma falha de origem cruzada.\n\nA política de mesma origem é uma regra de segurança essencial na web. Ela impede que um site acesse dados de outro site sem permissão. A falha encontrada permite contornar exatamente essa proteção ao processar um conteúdo web especialmente preparado para isso.\n\nO pesquisador de segurança Thomas Espach foi o responsável por descobrir e reportar o problema à Apple.\n\n## Quais sistemas são afetados\n\nA falha está presente no iOS 26.3.1, no iPadOS 26.3.1 e nas versões 26.3.1 e 26.3.2 do macOS. A correção foi entregue por meio de um novo tipo de atualização chamado Melhorias de Segurança em Segundo Plano.\n\n## Como funciona a nova forma de atualizar\n\nAs Melhorias de Segurança em Segundo Plano são pacotes leves e direcionados. Eles corrigem componentes específicos como o Safari, o WebKit e outras bibliotecas do sistema. Eles chegam de forma separada das grandes atualizações de software.\n\nO recurso está disponível a partir do iOS 26.1, do iPadOS 26.1 e do macOS 26. Ele funciona de maneira parecida com o Rapid Security Response, lançado no iOS 16. Ambos existem para entregar correções pequenas com mais agilidade.\n\n## O que acontece se o usuário desativar o recurso\n\nO usuário pode controlar essa configuração pelo menu Privacidade e Segurança no aplicativo Ajustes. Quem mantiver a instalação automática ativada recebe a correção sem precisar fazer nada. Quem desativar o recurso precisará aguardar a próxima atualização de software completa para receber a mesma proteção.\n\nSe a melhoria for aplicada e depois removida, o dispositivo volta para o estado da última atualização principal. Nenhuma melhoria de segurança em segundo plano fica ativa nesse caso.\n\nEm situações onde a atualização causar problemas de compatibilidade, a Apple pode removê-la temporariamente. Uma versão corrigida dela será entregue em um momento posterior.\n\n## O cenário recente de vulnerabilidades na Apple\n\nEsta não é a primeira correção urgente da Apple no período recente. Pouco mais de um mês atrás, a empresa corrigiu um zero-day com pontuação 7,8 no sistema de classificação de gravidade.\n\nA falha afetava iOS, iPadOS, macOS Tahoe, tvOS, watchOS e visionOS. Ela permitia a execução de código arbitrário no dispositivo e já estava sendo explorada ativamente.\n\nNa semana passada, a Apple também expandiu correções para quatro vulnerabilidades antigas. Essas falhas foram utilizadas como parte de um kit de exploração chamado Coruna.\n\nAcompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.",
  "title": "Apple corrige falha que burlava proteção do Safari"
}