Informacije o sigurnosnom sadržaju sustava iOS 15.7.6 i iPadOS 15.7.6

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 15.7.6 i iPadOS 15.7.6.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iOS 15.7.6 i iPadOS 15.7.6

Objavljeno 18. svibnja 2023.

Accessibility

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-32388: Kirin (@Pwnrin)

Apple Neural Engine

Dostupno za uređaje sa sustavom Apple Neural Engine: iPhone 8 i noviji, iPad Pro (treće generacije) i noviji, iPad Air (treće generacije) i noviji te iPad mini (pete generacije)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Dostupno za uređaje sa sustavom Apple Neural Engine: iPhone 8 i noviji, iPad Pro (treće generacije) i noviji, iPad Air (treće generacije) i noviji te iPad mini (pete generacije)

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-32425: Mohamed Ghannam (@_simo36)

Unos je dodan 21. prosinca 2023.

CoreCapture

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-28181: Tingting Yin (Sveučilište Tsinghua)

ImageIO

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak; obrada slike mogla bi izazvati izvršavanje proizvoljnog koda

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2023-32384: Meysam Firouzi (@R00tkitsmm) u suradnji s projektom Zero Day Initiative tvrtke Trend Micro

IOSurface

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: aplikacija bi mogla otkriti osjetljivo kernelsko stanje

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) (vmk msu)

Kernel

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: aplikacija u memoriji za testiranje mogla bi pomatrati veze diljem sustava

Opis: problem je riješen dodatnim provjerama dozvola.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) iz tvrtke Synacktiv (@Synacktiv) u suradnji s projektom Zero Day Initiative tvrtke Trend Micro

Kernel

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-32398: Adam Doupé iz organizacije ASU SEFCOM

Metal

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

NetworkExtension

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2023-32403: Adam M.

Unos je ažuriran 21. prosinca 2023.

Photos

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: opcija Poništavanje tresenjem može omogućiti ponovno pojavljivanje izbrisane fotografije bez provjere autentičnosti

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-32365: Jiwon Park

Shell

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: prečac bi pomoću određenih radnji mogao upotrijebiti osjetljive podatke bez upita prema korisniku

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-32391: Wenchao Li i Xiaolong Bai (Alibaba Group)

Telephony

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: udaljeni napadači mogo bi izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-32412: Ivan Fratric iz tima Project Zero tvrtke Google

TV App

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-32408: Adam M.

WebKit

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: obradom web-sadržaja može doći do otkrivanja osjetljivih podataka Apple je upoznat s izvješćem o potencijalnom aktivnom iskorištavanju tog problema.

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

WebKit Bugzilla: 254930

CVE-2023-28204: anonimni istraživač

WebKit

Dostupno za: iPhone 6s (svi modeli), iPhone 7 (svi modeli), iPhone SE (1. generacije), iPad Air 2, iPad mini (4. generacije) i iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda. Apple je upoznat s izvješćem o potencijalnom aktivnom iskorištavanju tog problema.

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 254840

CVE-2023-32373: anonimni istraživač

Dodatna zahvala

libxml2

Željeli bismo zahvaliti timu projekta OSS-Fuzz i Nedu Williamsonu iz tima Project Zero tvrtke Google na pomoći.

Reminders

Zahvaljujemo Kirinu (@Pwnrin) na pomoći.

Security

Želimo zahvaliti Jamesu Duffyju (mangoSecure) na pomoći.

Wi-Fi

Na pomoći zahvaljujemo Adamu M.

Unos je ažuriran 21. prosinca 2023.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: