Informace o bezpečnostním obsahu iOS 15.7.4 a iPadOS 15.7.4
Tento dokument popisuje bezpečnostní obsah iOS 15.7.4 a iPadOS 15.7.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 15.7.4 a iPadOS 15.7.4
Vydáno 27. března 2023
Accessibility
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23541: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Calendar
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.
Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.
Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CommCenter
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27936: Tingting Yin z univerzity Tsinghua
Find My
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23537: Adam M.
Záznam aktualizován 21. prosince 2023
FontParser
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27956: Ye Zhang z týmu Baidu Security
FontParser
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracován souboru písma může vést ke spuštění libovolného kódu
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32366: Ye Zhang (@VAR10CK) z týmu Baidu Security
Záznam přidán 21. prosince 2023
Identity Services
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
ImageIO
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23535: ryuzaki
Kernel
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Záznam přidán 1. května 2023
Kernel
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
Kernel
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea
Záznam přidán 1. května 2023, aktualizován 21. prosince 2023
Kernel
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2023-28185: Pan ZhenPeng ze společnosti STAR Labs SG Pte. Ltd.
Záznam přidán 21. prosince 2023
libpthread
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2023-41075: Zweig z týmu Kunlun Lab
Záznam přidán 21. prosince 2023
Model I/O
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27949: Mickey Jin (@patch1t)
Model I/O
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27950: Mickey Jin (@patch1t)
Záznam přidán 21. prosince 2023
NetworkExtension
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Uživateli s vysokými oprávněními v síti se může podařit zfalšovat VPN server, který je na zařízení nakonfigurovaný pouze s ověřováním EAP.
Popis: Problém byl vyřešen vylepšením ověřování.
CVE-2023-28182: Zhuowei Zhang
Shortcuts
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies a Wenchao Li a Xiaolong Bai z Alibaba Group
WebKit
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Weby můžou sledovat citlivá data uživatelů.
Popis: Problém byl vyřešen odebráním informací o původu.
WebKit Bugzilla: 250837
CVE-2023-27954: anonymní výzkumník
WebKit
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 251944
CVE-2023-23529: anonymní výzkumník
WebKit
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 21. prosince 2023
WebKit PDF
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 21. prosince 2023
WebKit Web Inspector
K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)
Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) z týmu SSD Labs
Záznam přidán 1. května 2023
Další poděkování
Poděkování za pomoc zaslouží Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences a Sebastian Schinzel z Münster University of Applied Sciences.
Záznam aktualizován 1. května 2023
WebKit Web Inspector
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) ze společnosti SSD Labs.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.