Informace o bezpečnostním obsahu iOS 15.7.6 a iPadOS 15.7.6

Tento dokument popisuje bezpečnostní obsah iOS 15.7.6 a iPadOS 15.7.6.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 15.7.6 a iPadOS 15.7.6

Vydáno 18. května 2023

Accessibility

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-32388: Kirin (@Pwnrin)

Apple Neural Engine

K dispozici pro zařízení s Apple Neural Enginem: iPhone 8 a novější, iPad Pro (3. generace) a novější, iPad Air (3. generace) a novější a iPad mini (5. generace)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

Apple Neural Engine

K dispozici pro zařízení s Apple Neural Enginem: iPhone 8 a novější, iPad Pro (3. generace) a novější, iPad Air (3. generace) a novější a iPad mini (5. generace)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32425: Mohamed Ghannam (@_simo36)

Záznam přidán 21. prosince 2023

CoreCapture

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-28181: Tingting Yin z univerzity Tsinghua

ImageIO

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm ve spolupráci se Zero Day Initiative společnosti Trend Micro

IOSurface

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

Kernel

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci v sandboxu se může podařit pozorovat síťová připojení v měřítku celého systému.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit získat oprávnění root.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z týmu Synacktiv (@Synacktiv) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Kernel

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32398: Adam Doupé ze společnosti ASU SEFCOM

Metal

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

NetworkExtension

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-32403: Adam M.

Záznam aktualizován 21. prosince 2023

Photos

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Funkce odvolání akce zatřesením může znovu zobrazit smazanou fotku i bez ověření.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32365: Jiwon Park

Shell

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32391: Wenchao Li a Xiaolong Bai z Alibaba Group

Telephony

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32412: Ivan Fratric z týmu Google Project Zero

TV App

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-32408: Adam M.

WebKit

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 254930
CVE-2023-28204: anonymní výzkumník

WebKit

K dispozici pro: iPhone 6s (všechny modely), iPhone 7 (všechny modely), iPhone SE (1. generace), iPad Air 2, iPad mini (4. generace a novější) a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 254840
CVE-2023-32373: anonymní výzkumník

 


Další poděkování

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz, Ned Williamson z týmu Google Project Zero.

Reminders

Poděkování za pomoc zaslouží Kirin (@Pwnrin).

Security

Poděkování za pomoc si zaslouží James Duffy (mangoSecure).

Wi-Fi

Poděkování za pomoc zaslouží Adam M.

Záznam aktualizován 21. prosince 2023

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: