Az iOS 15.7.6 és az iPadOS 15.7.6 biztonsági változásjegyzéke
Ez a dokumentum az iOS 15.7.6 és az iPadOS 15.7.6 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
iOS 15.7.6 és iPadOS 15.7.6
Kiadási dátum: 2023. május 18.
Accessibility
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.
CVE-2023-32388: Kirin (@Pwnrin)
Apple Neural Engine
Az Apple Neural Engine-nel felszerelt készülékekhez érhető el: iPhone 8 és újabb, 3. generációs és újabb iPad Pro, 3. generációs és újabb iPad Air, 5. generációs iPad mini
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Az Apple Neural Engine-nel felszerelt készülékekhez érhető el: iPhone 8 és újabb, 3. generációs és újabb iPad Pro, 3. generációs és újabb iPad Air, 5. generációs iPad mini
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
CVE-2023-32425: Mohamed Ghannam (@_simo36)
Bejegyzés hozzáadva: 2023. december 21.
CoreCapture
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
CVE-2023-28181: Tingting Yin (Tsinghua University)
ImageIO
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: A képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség
Leírás: Hatékonyabb határérték-ellenőrzés révén kiküszöböltünk egy puffertúlcsordulást okozó problémát.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
IOSurface
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Egyes alkalmazások képesek voltak bizalmas kernelállapotokat kiszivárogtatni
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: A tesztkörnyezetben futó appok bizonyos esetekben meg tudták figyelni a rendszerszintű kapcsolatokat.
Leírás: További engedély-ellenőrzési lépésekkel küszöböltük ki a problémát.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy versenyhelyzeti problémát.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb, Synacktiv – @Synacktiv), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
Kernel
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy „Use-after-free” (felszabadítás utáni használattal kapcsolatos) problémát.
CVE-2023-32398: Adam Doupé (ASU SEFCOM)
Metal
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2023-32407: Kalman Gergely (@gergely_kalman)
NetworkExtension
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2023-32403: Adam M.
Bejegyzés frissítve: 2023. december 21.
Photos
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: A Visszavonás rázással művelet lehetővé tette, hogy egy törölt fénykép hitelesítés nélkül ismét megjelenjen.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2023-32365: Jiwon Park
Shell
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Bizonyos esetekben a parancsok bizonyos műveletek során bizalmas adatokat tudtak felhasználni anélkül, hogy erről megkérdezték volna a felhasználót.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2023-32391: Wenchao Li és Xiaolong Bai (Alibaba Csoport)
Telephony
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: A távoli támadók váratlan appleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.
CVE-2023-32412: Ivan Fratric (Google Project Zero)
TV App
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat
Leírás: A gyorsítótárak hatékonyabb kezelésével hárítottuk el a problémát.
CVE-2023-32408: Adam M.
WebKit
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Webes tartalmak feldolgozásakor adott esetben felfedhetők voltak bizalmas adatok. Az Apple tud egy jelentésről, mely szerint lehet, hogy ezt a problémát aktívan kihasználták.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
WebKit Bugzilla: 254930
CVE-2023-28204: anonim kutató
WebKit
A következőkhöz érhető el: iPhone 6s (az összes modell), iPhone 7 (az összes modell), iPhone SE (1. generációs), iPad Air 2, iPad mini (4. generációs) és iPod touch (7. generációs)
Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség. Az Apple tud egy jelentésről, mely szerint lehet, hogy ezt a problémát aktívan kihasználták.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.
WebKit Bugzilla: 254840
CVE-2023-32373: egy anonim kutató
További köszönetnyilvánítás
libxml2
Köszönjük OSS-Fuzz, Ned Williamson (Google Project Zero) segítségét.
Reminders
Köszönjük Kirin (@Pwnrin) segítségét.
Security
Szeretnénk megköszönni James Duffy (mangoSecure) segítségét.
Wi-Fi
Köszönjük Adam M. segítségét.
Bejegyzés frissítve: 2023. december 21.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.