Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 16.7 a iPadOS 16.7
Vydáno 21. září 2023
App Store
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-40448: w0wbox
Záznam přidán 26. září 2023
Ask to Buy
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-38612: Chris Ross (Zoom)
Záznam přidán 22. prosince 2023
Biometric Authentication
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-41232: Liang Wei z týmu PixiePoint Security
Záznam přidán 26. září 2023
CoreAnimation
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40420: 이준성(Junsung Lee) z Cross Republic
Záznam přidán 26. září 2023
Core Image
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může získat přístup k upraveným fotkám uloženým v dočasném adresáři.
Popis: Problém byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-40438: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Záznam přidán 22. prosince 2023
Game Center
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst kontakty.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40395: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 26. září 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Záznam přidán 26. září 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41981: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Záznam přidán 26. září 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 16.7.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-41992: Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group
libxpc
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Záznam přidán 26. září 2023
libxpc
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Záznam přidán 26. září 2023
libxslt
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) z týmu PK Security
Záznam přidán 26. září 2023
MobileStorageMounter
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2023-41068: Mickey Jin (@patch1t)
Záznam přidán 26. září 2023
Passkeys
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník může být schopen přistupovat k přístupovým klíčům bez ověření
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-40401: anonymní výzkumník a weize she
Záznam přidán 22. prosince 2023
Pro Res
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41063: Tým Certik Skyfall
Záznam přidán 26. září 2023
Safari
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-35990: Adriatik Raci z týmu Sentry Cybersecurity
Záznam přidán 26. září 2023
Security
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci se může podařit obejít ověření podpisu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 16.7.
Popis: Byl vyřešen problém s ověřováním certifikátů.
CVE-2023-41991: Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group
Share Sheet
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat přístup k citlivým údajům zaznamenaným, když uživatel sdílí obsah.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-41070: Kirin (@Pwnrin)
Záznam přidán 26. září 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 16.7.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group
Další poděkování
Apple Neural Engine
Poděkování za pomoc zaslouží pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab.
Záznam přidán 22. prosince 2023
Aplikační sandbox
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Záznam přidán 26. září 2023
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz, Ned Williamson z týmu Google Project Zero.
Záznam přidán 26. září 2023
Kernel
Poděkování za pomoc zaslouží Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group.
WebKit
Poděkování za pomoc zaslouží Khiem Tran, Narendra Bhati ze společnosti Suma Soft Pvt. Ltd, Pune (Indie).
Záznam přidán 26. září 2023
WebRTC
Poděkování za pomoc zaslouží anonymní výzkumník.
Záznam přidán 26. září 2023