Informace o bezpečnostním obsahu iOS 16.5 a iPadOS 16.5

Tento dokument popisuje bezpečnostní obsah iOS 16.5 a iPadOS 16.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 16.5 a iPadOS 16.5

Vydáno 18. května 2023

Accessibility

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživatelská oprávnění a oprávnění související s ochranou soukromí udělená této aplikaci mohou být použita škodlivou aplikací.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi se může podařit odhalit e-maily z uživatelského účtu.

Popis: Problém s oprávněními byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-34352: Sergii Kryvoblotskyi ze společnosti MacPaw Inc.

Záznam přidán 5. září 2023

Apple Neural Engine

K dispozici pro zařízení s Apple Neural Enginem: iPhone 8 a novější, iPad Pro (3. generace) a novější, iPad Air (3. generace) a novější a iPad mini (5. generace)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Záznam přidán 5. září 2023

AppleMobileFileIntegrity

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2023-32411: Mickey Jin (@patch1t)

Associated Domains

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

K dispozici pro: iPhone 8 a iPhone X

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-32419: Amat Cama ze společnosti Vigilant Labs

Core Location

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-32399: Adam M.

Záznam aktualizován 5. září 2023

CoreServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-32392: Adam M.

Záznam aktualizován 5. září 2023

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM z týmu Mbition Mercedes-Benz Innovation Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 5. září 2023

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm ve spolupráci se Zero Day Initiative společnosti Trend Micro

IOSurfaceAccelerator

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32354: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32420: CertiK SkyFall Team a Linus Henze ze společnosti Pinauten GmbH (pinauten.de)

Záznam aktualizován 5. září 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2023-27930: 08Tc3wBB ze společnosti Jamf

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32398: Adam Doupé ze společnosti ASU SEFCOM

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit získat oprávnění root.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z týmu Synacktiv (@Synacktiv) ve spolupráci se Zero Day Initiative společnosti Trend Micro

LaunchServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může obejít kontroly Gatekeepera

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing (wojciechregula.blog)

libxml2

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Několik problémů v knihovně libxml2.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2023-29469: OSS-Fuzz a Ned Williamson z týmu Google Project Zero

CVE-2023-42869: OSS-Fuzz a Ned Williamson z týmu Google Project Zero

Záznam přidán 21. prosince 2023

MallocStackLogging

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením zpracovávání souborů.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Záznam přidán 5. září 2023

Metal

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování 3D modelu může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-32403: Adam M.

Záznam aktualizován 5. září 2023

NSURLSession

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením protokolu zpracování souborů.

CVE-2023-32437: Thijs Alkemade z týmu Sector 7 společnosti Computest

Záznam přidán 5. září 2023

PDFKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Otevření PDF souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2023-32385: Jonathan Fritz

Photos

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Funkce odvolání akce zatřesením může znovu zobrazit smazanou fotku i bez ověření.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32365: Jiwon Park

Photos

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Fotografie patřící do alba Skryté fotografie bylo možné zobrazit bez ověření pomocí funkce Vizuální vyhledávání.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32390: Julian Szulc

Sandbox

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit zachovat si přístup k souborům systémové konfigurace i potom, co jí byla odvolána oprávnění.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa ze společnosti FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Security

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2023-32432: Kirin (@Pwnrin)

Záznam přidán 5. září 2023

Shortcuts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32391: Wenchao Li a Xiaolong Bai z Alibaba Group

Shortcuts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com) a anonymní výzkumník

Siri

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Osobě s fyzickým přístupem k zařízení se může podařit zobrazit kontaktní údaje ze zamčené obrazovky.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32394: Khiem Tran

SQLite

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen přidáním dalších omezení k protokolování SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) a Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Záznam aktualizován 2. června 2023

StorageKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Nastavení aplikačního firewallu se po ukončení aplikace Nastavení nemusejí projevit.

Popis: Tento problém byl vyřešen vylepšením správy stavu.

CVE-2023-28202: Satish Panduranga a anonymní výzkumník

Telephony

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32412: Ivan Fratric z týmu Google Project Zero

TV App

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-32408: anonymní výzkumník

Weather

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-32415: Wojciech Reguła ze společnosti SecuRing (wojciechregula.blog) a anonymní výzkumník

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Záznam aktualizován 21. prosince 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne z týmu Google Threat Analysis Group a Donncha Ó Cearbhaill z týmu Amnesty International Security Lab

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 254930
CVE-2023-28204: anonymní výzkumník

Tento problém byl poprvé vyřešen v rychlé bezpečnostní reakci iOS 16.4.1 (a) iPadOS 16.4.1 (a).

 

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 254840
CVE-2023-32373: anonymní výzkumník

Tento problém byl poprvé vyřešen v rychlé bezpečnostní reakci iOS 16.4.1 (a) iPadOS 16.4.1 (a).

 

Wi-Fi

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

 


Další poděkování

Accounts

Poděkování za pomoc zaslouží Sergii Kryvoblotskyi ze společnosti MacPaw Inc.

CloudKit

Poděkování za pomoc zaslouží Iconic.

Find My

Poděkování za pomoc zaslouží Abhinav Thakur, Artem Starovoitov, Hodol K a anonymní výzkumník.

Záznam přidán 21. prosince 2023

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

Reminders

Poděkování za pomoc zaslouží Kirin (@Pwnrin).

Security

Poděkování za pomoc zaslouží Brandon Toms.

Share Sheet

Poděkování za pomoc zaslouží Kirin (@Pwnrin).

Transporter

Poděkování za pomoc si zaslouží James Duffy (mangoSecure).

Záznam přidán 21. prosince 2023

Wallet

Poděkování za pomoc si zaslouží James Duffy (mangoSecure).

WebRTC

Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) z PK Security a anonymní výzkumník.

Záznam přidán 21. prosince 2023

Wi-Fi

Poděkování za pomoc zaslouží Adam M.

Záznam přidán 21. prosince 2023

Wi-Fi Connectivity

Poděkování za pomoc zaslouží Adam M.

Záznam aktualizován 21. prosince 2023

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: