Informace o bezpečnostním obsahu iOS 16.7.2 a iPadOS 16.7.2

Tento dokument popisuje bezpečnostní obsah iOS 16.7.2 a iPadOS 16.7.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 16.7.2 a iPadOS 16.7.2

Vydáno 25. října 2023

CoreAnimation

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40449: Tomi Tokics (@tomitokics) z týmu iTomsn0w

Core Recents

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2023-42823

Záznam přidán 16. února 2024

Find My

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-40413: Adam M.

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40416: JZ

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-42848: JZ

Záznam přidán 16. února 2024

IOTextEncryptionFamily

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40423: anonymní výzkumník

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-42849: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)

libc

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu v uživatelem nainstalovaných aplikacích.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40446: inooo

Záznam přidán 3. listopadu 2023

libxpc

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2023-42942: Mickey Jin (@patch1t)

Záznam přidán 16. února 2024

Mail Drafts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Funkce Skrýt můj e-mail se může neočekávaně deaktivovat.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2023-40408: Grzegorz Riegel

mDNSResponder

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zařízení je možné pasivně sledovat podle MAC adresy, se kterou se připojuje k Wi-Fi.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-42846: Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. @mysk_co

Pro Res

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute

Pro Res

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute

Záznam přidán 16. února 2024

Safari

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva škodlivého webu může odhalit historii prohlížení.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-41977: Alex Renda

Siri

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2023-41997: Bistrit Dahal

CVE-2023-41982: Bistrit Dahal

Záznam aktualizován 16. února 2024

Weather

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-41254: Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Heslo uživatel může být přečteno nahlas pomocí VoiceOveru

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 259836
CVE-2023-40447: 이준성 (Junsung Lee) ze společnosti Cross Republic

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) a Vitor Pedreira (@0xvhp_) ze společnosti Agile Information Security

Záznam aktualizován 16. února 2024

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)

Záznam přidán 16. února 2024

WebKit Process Model

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 260757
CVE-2023-41983: 이준성 (Junsung Lee)

Další poděkování

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz, Ned Williamson z týmu Google Project Zero.

libarchive

Poděkování za pomoc zaslouží Bahaa Naamneh.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

WebKit

Poděkování za pomoc zaslouží Gishan Don Ranasinghe a anonymní výzkumník.

Záznam přidán 16. února 2024

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: