Informace o bezpečnostním obsahu iOS 16.6 a iPadOS 16.6

Tento dokument popisuje bezpečnostní obsah iOS 16.6 a iPadOS 16.6.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 16.6 a iPadOS 16.6

Vydáno 24. července 2023

Accessibility

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40442: Nick Brook

Záznam přidán 31. října 2023

Accounts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40439: Kirin (@Pwnrin)

Záznam přidán 31. října 2023

Apple Neural Engine

K dispozici pro zařízení s Apple Neural Enginem: iPhone 8 a novější, iPad Pro (3. generace) a novější, iPad Air (3. generace) a novější a iPad mini (5. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-34425: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

CVE-2023-38136: Mohamed GHANNAM (@_simo36)

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

Záznam aktualizován 31. října 2023

CFNetwork

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40392: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Záznam přidán 31. října 2023

Find My

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40437: Kirin (@Pwnrin) a Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Záznam přidán 31. října 2023

Find My

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-32416: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-3970: nalezeno programem OSS-Fuzz

Záznam přidán 31. října 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému uživateli se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-38590: Zweig z týmu Kunlun Lab

Záznam přidán 27. července 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Záznam přidán 27. července 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2023-36495: 香农的三蹦子 z týmu Pangu Lab

Záznam přidán 27. července 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-38604: anonymní výzkumník

Záznam přidán 27. července 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.

CVE-2023-38261: anonymní výzkumník

CVE-2023-38424: Tým Certik Skyfall

CVE-2023-38425: Tým Certik Skyfall

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit změnit citlivé informace o stavu jádra. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.1. 

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-38606: Valentin Pashkov, Michail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) a Boris Larin (@oct0xor) ze společnosti Kaspersky

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32381: anonymní výzkumník

CVE-2023-32433: Zweig z týmu Kunlun Lab

CVE-2023-35993: Kaitao Xie a Xiaolong Bai ze společnosti Alibaba Group

CVE-2023-41995: Tým Certik Skyfall Team, pattern-f (@pattern_F_) z laboratoře Ant Security Light-Year Lab

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Záznam aktualizován 31. října 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38410: anonymní výzkumník

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38603: Zweig z týmu Kunlun Lab

libpcap

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálený uživatel může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-40400: Sei K.

Záznam přidán 31. října 2023

libxpc

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2023-38565: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-38593: Noah Roskin-Frazee

Logging

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.

CVE-2023-40394: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Záznam přidán 31. října 2023

NSURLSession

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením protokolu zpracování souborů.

CVE-2023-32437: Thijs Alkemade z týmu Sector 7 společnosti Computest

Weather

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může být schopna určit aktuální polohu uživatele.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-38605: Adam M.

Záznam přidán 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný javascriptový kód.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Záznam přidán 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém v logice byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin a Yuval Yarom

Záznam přidán 27. července 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování dokumentu může vést k útoku skriptováním mezi weby.

Popis: Problém byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Záznam přidán 27. července 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z týmu TU Wien

Záznam přidán 27. července 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Web může být schopen obejít zásady stejného původu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: anonymní výzkumník, Jiming Wang a Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 259231
CVE-2023-37450: anonymní výzkumník

Tento problém byl poprvé vyřešen v rychlých bezpečnostních reakcích iOS 16.5.1 (c) a iPadOS 16.5.1 (c).

 

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) a Junsung Lee

Záznam přidán 21. prosince 2023

WebKit Process Model

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic

WebKit Web Inspector

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Další poděkování

Mail

Poděkování za pomoc zaslouží Parvez Anwar.

Screenshots

Poděkování za pomoc zaslouží Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) a Yannik Bloscheck (yannikbloscheck.com).

Záznam přidán 31. října 2023

WebKit

Poděkování za pomoc zaslouží Narendra Bhati (@imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd. India

Záznam přidán 31. října 2023

WebKit

Poděkování za pomoc zaslouží Narendra Bhati (twitter.com/imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd, Pune – Indie.

Záznam přidán 27. července 2023

WebRTC

Poděkování za pomoc zaslouží anonymní výzkumník.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: