Mengenai konten keamanan iOS 15.7.4 dan iPadOS 15.7.4

Dokumen ini menjelaskan konten keamanan iOS 15.7.4 dan iPadOS 15.7.4.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

iOS 15.7.4 dan iPadOS 15.7.4

Dirilis pada 27 Maret 2023

Accessibility

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengakses informasi mengenai kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan redaksi data pribadi yang ditingkatkan untuk entri log.

CVE-2023-23541: Csaba Fitzl (@theevilbit) dari Offensive Security

Kalender

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Mengimpor undangan kalender berbahaya dapat mengeksfiltrasi informasi pengguna

Deskripsi: Beberapa masalah validasi telah diatasi melalui pembersihan input yang ditingkatkan.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App sandbox mungkin dapat mengidentifikasi app yang saat ini menggunakan kamera

Deskripsi: Masalah telah diatasi dengan pembatasan tambahan pada kemampuan mengamati status app.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CommCenter

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-27936: Tingting Yin dari Tsinghua University

Find My

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah privasi telah diatasi dengan penyuntingan data pribadi yang ditingkatkan untuk entri log.

CVE-2023-23537: Adam M.

Entri diperbarui pada 21 Desember 2023

FontParser

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-27956: Ye Zhang dari Baidu Security

FontParser

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses file fon dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-32366: Ye Zhang (@VAR10CK) dari Baidu Security

Entri ditambahkan pada 21 Desember 2023

Identity Services

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengakses informasi mengenai kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan redaksi data pribadi yang ditingkatkan untuk entri log.

CVE-2023-27928: Csaba Fitzl (@theevilbit) dari Offensive Security

ImageIO

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-23535: ryuzaki

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Entri ditambahkan pada 1 Mei 2023

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2023-27969: Adam Doupé dari ASU SEFCOM

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-23536: Félix Poulin-Bélanger dan David Pan Ogea

Entri ditambahkan pada 1 Mei 2023, diperbarui pada 21 Desember 2023

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.

CVE-2023-28185: Pan ZhenPeng dari STAR Labs SG Pte. Ltd.

Entri ditambahkan pada 21 Desember 2023

libpthread

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-41075: Zweig dari Kunlun Lab

Entri ditambahkan pada 21 Desember 2023

Model I/O

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-27949: Mickey Jin (@patch1t)

Model I/O

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses gambar dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-27950: Mickey Jin (@patch1t)

Entri ditambahkan pada 21 Desember 2023

NetworkExtension

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pengguna dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan spoofing pada server VPN yang dikonfigurasi dengan autentikasi khusus EAP di suatu perangkat

Deskripsi: Masalah telah diatasi dengan autentikasi yang ditingkatkan.

CVE-2023-28182: Zhuowei Zhang

Shortcuts

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pintasan mungkin dapat menggunakan data sensitif dengan tindakan tertentu tanpa meminta izin pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin tambahan.

CVE-2023-27963: Jubaer Alnazi Jabin dari TRS Group Of Companies, dan Wenchao Li dan Xiaolong Bai dari Alibaba Group

WebKit

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Suatu situs web mungkin dapat melacak informasi pengguna yang sensitif

Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.

WebKit Bugzilla: 250837
CVE-2023-27954: peneliti anonim

WebKit

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 251944
CVE-2023-23529: peneliti anonim

WebKit

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 21 Desember 2023

WebKit PDF

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 21 Desember 2023

WebKit Web Inspector

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) dari SSD Labs

Entri ditambahkan pada 1 Mei 2023

Ucapan terima kasih tambahan

Mail

Kami ingin mengucapkan terima kasih kepada Fabian Ising dari FH Münster University of Applied Sciences, Damian Poddebniak dari FH Münster University of Applied Sciences, Tobias Kappert dari Münster University of Applied Sciences, Christoph Saatjohann dari Münster University of Applied Sciences, dan Sebastian Schinzel dari Münster University of Applied Sciences atas bantuannya.

Entri diperbarui pada 1 Mei 2023

WebKit Web Inspector

Kami ingin mengucapkan terima kasih kepada Dohyun Lee (@l33d0hyun) dan crixer (@pwning_me) dari SSD Labs atas bantuannya.

 

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: