Informacije o sigurnosnom sadržaju sustava iOS 17.2 i iPadOS 17.2
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 17.2 i iPadOS 17.2.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iOS 17.2 i iPadOS 17.2
Objavljeno 11. prosinca 2023.
Accessibility
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2023-42937: Noah Roskin-Frazee i Prof. J. (ZeroClicks.ai Lab)
Unos je dodan 22. siječnja 2024.
Accounts
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2023-42919: Kirin (@Pwnrin)
Assets
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.
CVE-2023-42896: Mickey Jin (@patch1t)
Unos je dodan 22. ožujka 2024.
AVEVideoEncoder
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacije su mogle izložiti kernelsku memoriju
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2023-42884: anonimni istraživač
Bluetooth
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: napadač s administratorskim mrežnim ovlastima može imitirati pritiskanje tipki i unositi znakove lažiranjem tipkovnice
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-45866: Marc Newlin (SkySafe)
Unos je dodan 11. prosinca 2023.
Bluetooth
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: napadač na povlaštenom mrežnom položaju možda će moći izvršiti napad uskraćivanja usluge koristeći zlonamjerne Bluetooth pakete
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-42941: Christopher Reynolds
Unos je dodan 10. siječnja 2024.
CallKit
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge
Opis: taj je problem riješen poboljšanim provjerama
CVE-2023-42962: Aymane Chabat
Unos je dodan 22. ožujka 2024.
Find My
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2023-42922: Wojciech Regula (SecuRing) (wojciechregula.blog)
ImageIO
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: obradom slike moglo bi doći do izvršavanja proizvoljnog koda.
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-42898: Zhenjiang Zhao (Pangu Team), Qianxin i Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM i Junsung Lee
Unos je ažuriran 22. ožujka 2024.
ImageIO
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-42888: Michael DePlante (@izobashi) iz inicijative Zero Day Initiative (Trend Micro)
Unos je dodan 22. siječnja 2024.
IOUSBDeviceFamily
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)
Unos je ažuriran 22. ožujka 2024.
Kernel
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) (Synacktiv) (@Synacktiv)
Libsystem
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dopuštenjima riješen je uklanjanjem koda sa slabim točkama i dodavanjem dodatnih provjera.
CVE-2023-42893
Unos je dodan 22. ožujka 2024.
Safari Private Browsing
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta
Opis: ovaj je problem riješen poboljšanim upravljanjem stanjem.
CVE-2023-42923: ARJUN S D
Sandbox
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2023-42936: Csaba Fitzl (@theevilbit, OffSec)
Unos je dodan 22. ožujka 2024, a ažuriran 16. srpnja 2024.
Siri
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: napadač koji ima fizički pristup mogao bi upotrijebiti Siri za pristup osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-42897: Andrew Goldberg (Poslovna škola The McCombs School of Business, sveučilište University of Texas, Austin) (linkedin.com/andrew-goldberg-/)
TCC
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2023-42947: Zhongquan Li (@Guluisacat) (Dawn Security Lab, JingDong)
Unos je dodan 22. ožujka 2024.
Transparency
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen boljim ograničavanje pristupa spremištu podataka.
CVE-2023-40389: Csaba Fitzl (@theevilbit) (Offensive Security) i Joshua Jewett (@JoshJewett33)
Unos je dodan 16. srpnja 2024.
WebKit
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: obrada slike mogla bi dovesti do prekida usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) (360 Vulnerability Research Institute) i rushikesh nandedkar
Unos je dodan 22. ožujka 2024.
WebKit
Dostupno za: iPhone XS i noviji, iPad Pro 12,9-inčni 2. generacije i noviji, iPad Pro 10,5-inčni, iPad Pro 11-inčni 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 6. generacije i noviji i iPad mini 5. generacije i noviji
Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 263989
CVE-2023-42956: SungKwon Lee (Demon.Team)
Unos je dodan 22. ožujka 2024.
Dodatna zahvala
Safari Private Browsing
Zahvaljujemo Joshui Lundu (Signal Technology Foundation) i Iakovosu Gurulianu na pomoći.
Unos je ažuriran 22. ožujka 2024.
Setup Assistant
Zahvaljujemo Aaronu Gregoryju (Acoustic.com) i Visokoj tehničkoj školi Sveučilišta Eastern Illinois (Eastern Illinois University – Graduate School of Technology) na pomoći.
WebKit
Zahvaljujemo 椰椰 na pomoći.
WebSheet
Zahvaljujemo Paolu Ruggeru (e-phors S.p.A.) (A FINCANTIERI S.p.A. Company) na pomoći.
Unos je dodan 22. ožujka 2024.
Wi-Fi
Na pomoći zahvaljujemo Noahu Roskin-Frazeeu i korisniku Prof. J. (ZeroClicks.ai Lab).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.