Om sikkerhetsinnholdet i iOS 15.7.4 og iPadOS 15.7.4

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 15.7.4 og iPadOS 15.7.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 15.7.4 og iPadOS 15.7.4

Utgitt 27. mars 2023

Accessibility

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-23541: Csaba Fitzl (@theevilbit) fra Offensive Security

Calendar

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Importering av en skadelig kalenderinvitasjon kan eksfiltrere brukerinformasjon

Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En sandkasseapp kan være i stand til å finne ut hvilken app som bruker kameraet for øyeblikket

Beskrivelse: Problemet ble løst gjennom tilleggsbegrensninger for observerbarheten av apptilstander.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CommCenter

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2023-27936: Tingting Yin fra Tsinghua University

Find My

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-23537: Adam M.

Oppføring oppdatert 21. desember 2023

FontParser

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-27956: Ye Zhang fra Baidu Security

FontParser

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av en fontfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2023-32366: Ye Zhang (@VAR10CK) fra Baidu Security

Oppføring lagt til 21. desember 2023

Identity Services

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security

ImageIO

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23535: ryuzaki

Kernel

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 1. mai 2023

Kernel

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

Kernel

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2023-27969: Adam Doupé fra ASU SEFCOM

Kernel

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-23536: Félix Poulin-Bélanger og David Pan Ogea

Oppføring lagt til 1. mai 2023 og oppdatert 21. desember 2023

Kernel

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan være i stand til å forårsake tjenestenekt

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2023-28185: Pan ZhenPeng (@) fra STAR Labs SG Pte. Ltd.

Oppføring lagt til 21. desember 2023

libpthread

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2023-41075: Zweig fra Kunlun Lab

Oppføring lagt til 21. desember 2023

Model I/O

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-27949: Mickey Jin (@patch1t)

Model I/O

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av et bilde kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-27950: Mickey Jin (@patch1t)

Oppføring lagt til 21. desember 2023

NetworkExtension

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å forfalske en VPN-server som er konfigurert med autentisering kun via EAP på en enhet

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2023-28182: Zhuowei Zhang

Shortcuts

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En snarvei kan være i stand til å bruke sensitive opplysninger gjennom visse handlinger uten å spørre brukeren

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group

WebKit

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Et nettsted kan være i stand til å spore sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.

WebKit Bugzilla: 250837
CVE-2023-27954: en anonym forsker

WebKit

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utilsiktet kodekjøring. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

WebKit Bugzilla: 251944
CVE-2023-23529: en anonym forsker

WebKit

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 21. desember 2023

WebKit PDF

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

WebKit Bugzilla: 249169
CVE-2023-32358: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 21. desember 2023

WebKit Web Inspector

Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Air 2, iPad mini (4. generasjon) og iPod touch (7. generasjon)

Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) fra SSD Labs

Oppføring lagt til 1. mai 2023

Ytterligere anerkjennelser

Mail

Vi vil gjerne takke Fabian Ising fra Fachhochschule Münster, Damian Poddebniak fra Fachhochschule Münster, Tobias Kappert fra Fachhochschule Münster, Christoph Saatjohann fra Fachhochschule Münster and Sebastian Schinzel fra Fachhochschule Münster for hjelpen.

Oppføring oppdatert 1. mai 2023

WebKit Web Inspector

Vi vil gjerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: