Zawartość związana z zabezpieczeniami w systemach iOS 15.7.6 i iPadOS 15.7.6
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.7.6 i iPadOS 15.7.6.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 15.7.6 i iPadOS 15.7.6
Wydano 18 maja 2023 r.
Accessibility
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-32388: Kirin (@Pwnrin)
Apple Neural Engine
Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-23532: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-32425: Mohamed Ghannam (@_simo36)
Wpis dodano 21 grudnia 2023 r.
CoreCapture
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-28181: Tingting Yin z Tsinghua University
ImageIO
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
IOSurface
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja działająca w piaskownicy może być w stanie obserwować połączenia sieciowe w całym systemie.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z Synacktiv (@Synacktiv) w ramach programu Zero Day Initiative firmy Trend Micro
Kernel
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32398: Adam Doupé z ASU SEFCOM
Metal
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
NetworkExtension
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-32403: Adam M.
Wpis uaktualniono 21 grudnia 2023 r.
Photos
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: funkcja Potrząsanie cofa może pozwolić na ponowne wyświetlenie usuniętego zdjęcia bez uwierzytelnienia.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32365: Jiwon Park
Shell
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32391: Wenchao Li i Xiaolong Bai z Alibaba Group
Telephony
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32412: Ivan Fratric z Google Project Zero
TV App
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-32408: Adam M.
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 254930
CVE-2023-28204: anonimowy badacz
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 254840
CVE-2023-32373: anonimowy badacz
Dodatkowe podziękowania
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz, Ned Williamson z Google Project Zero.
Reminders
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Security
Dziękujemy za udzieloną pomoc: James Duffy (mangoSecure).
Wi-Fi
Dziękujemy za udzieloną pomoc: Adam M.
Wpis uaktualniono 21 grudnia 2023 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.