Mengenai konten keamanan iOS 15.7.6 dan iPadOS 15.7.6

Dokumen ini menjelaskan konten keamanan iOS 15.7.6 dan iPadOS 15.7.6.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

iOS 15.7.6 dan iPadOS 15.7.6

Dirilis pada 18 Mei 2023

Accessibility

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah ini telah diatasi dengan penyuntingan informasi sensitif yang ditingkatkan.

CVE-2023-32388: Kirin (@Pwnrin)

Apple Neural Engine

Tersedia untuk perangkat dengan Apple Neural Engine: iPhone 8 dan versi yang lebih baru, iPad Pro (generasi ke-3) dan versi yang lebih baru, iPad Air (generasi ke-3) dan versi yang lebih baru, dan iPad mini (generasi ke-5)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Tersedia untuk perangkat dengan Apple Neural Engine: iPhone 8 dan versi yang lebih baru, iPad Pro (generasi ke-3) dan versi yang lebih baru, iPad Air (generasi ke-3) dan versi yang lebih baru, dan iPad mini (generasi ke-5)

Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-32425: Mohamed Ghannam (@_simo36)

Entri ditambahkan pada 21 Desember 2023

CoreCapture

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-28181: Tingting Yin dari Tsinghua University

ImageIO

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses gambar dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm yang bekerja sama dengan Zero Day Initiative dari Trend Micro

IOSurface

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App di sandbox mungkin dapat mengamati koneksi jaringan di tingkat sistem

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin tambahan.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) dari Synacktiv (@Synacktiv) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2023-32398: Adam Doupé dari ASU SEFCOM

Metal

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

NetworkExtension

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah ini telah diatasi dengan penyuntingan informasi sensitif yang ditingkatkan.

CVE-2023-32403: Adam M.

Entri diperbarui pada 21 Desember 2023

Photos

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Fitur Goyang untuk Urung dapat membuat foto yang telah dihapus muncul kembali tanpa autentikasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-32365: Jiwon Park

Shell

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pintasan mungkin dapat menggunakan data sensitif dengan tindakan tertentu tanpa meminta izin pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-32391: Wenchao Li dan Xiaolong Bai dari Alibaba Group

Telephony

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2023-32412: Ivan Fratric dari Google Project Zero

TV App

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.

CVE-2023-32408: Adam M.

WebKit

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Pemrosesan konten web dapat mengakibatkan pengungkapan informasi sensitif. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

WebKit Bugzilla: 254930
CVE-2023-28204: peneliti anonim

WebKit

Tersedia untuk: iPhone 6s (semua model), iPhone 7 (semua model), iPhone SE (generasi ke-1), iPad Air 2, iPad mini (generasi ke-4), dan iPod touch (generasi ke-7)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

WebKit Bugzilla: 254840
CVE-2023-32373: peneliti anonim

 


Ucapan terima kasih tambahan

libxml2

Kami ingin mengucapkan terima kasih kepada OSS-Fuzz, Ned Williamson dari Google Project Zero atas bantuannya.

Reminders

Kami ingin mengucapkan terima kasih kepada Kirin (@Pwnrin) atas bantuannya.

Security

Kami ingin mengucapkan terima kasih kepada James Duffy (mangoSecure) atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Adam M. atas bantuannya.

Entri diperbarui pada 21 Desember 2023

 

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: