Zawartość związana z zabezpieczeniami w systemach iOS 15.7.4 i iPadOS 15.7.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.7.4 i iPadOS 15.7.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15.7.4 i iPadOS 15.7.4

Wydano 27 marca 2023 r.

Accessibility

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-23541: Csaba Fitzl (@theevilbit) z Offensive Security

Calendar

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: zaimportowanie złośliwie spreparowanego zaproszenia do kalendarza może spowodować skryte wyprowadzanie informacji o użytkowniku

Opis: naprawiono wiele błędów sprawdzania poprawności przez poprawienie procesu oczyszczania danych wejściowych.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja w piaskownicy może być w stanie ustalić, która aplikacja korzysta obecnie z kamery.

Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CommCenter

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27936: Tingting Yin z Tsinghua University

Find My

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-23537: Adam M.

Wpis uaktualniono 21 grudnia 2023 r.

FontParser

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-27956: Ye Zhang z Baidu Security

FontParser

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie Pliku czcionki może doprowadzić do wykonania dowolnego kodu

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-32366: Ye Zhang (@VAR10CK) z Baidu Security

Wpis dodano 21 grudnia 2023 r.

Identity Services

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-27928: Csaba Fitzl (@theevilbit) z Offensive Security

ImageIO

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23535: ryuzaki

Kernel

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Wpis dodano 1 maja 2023 r.

Kernel

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

Kernel

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2023-27969: Adam Doupé z ASU SEFCOM

Kernel

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea

Wpis dodano 1 maja 2023 r., uaktualniono 21 grudnia 2023 r.

Kernel

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-28185: Pan ZhenPeng ze STAR Labs SG Pte. Ltd.

Wpis dodano 21 grudnia 2023 r.

libpthread

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2023-41075: Zweig z Kunlun Lab

Wpis dodano 21 grudnia 2023 r.

Model I/O

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27949: Mickey Jin (@patch1t)

Model I/O

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27950: Mickey Jin (@patch1t)

Wpis dodano 21 grudnia 2023 r.

NetworkExtension

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie sfałszować serwer VPN skonfigurowany z uwierzytelnianiem obejmującym tylko EAP na urządzeniu.

Opis: ten błąd naprawiono przez ulepszenie uwierzytelniania.

CVE-2023-28182: Zhuowei Zhang

Shortcuts

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies oraz Wenchao Li i Xiaolong Bai z Alibaba Group

WebKit

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: ten problem rozwiązano przez usunięcie informacji o źródle.

WebKit Bugzilla: 250837

CVE-2023-27954: anonimowy badacz

WebKit

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

WebKit Bugzilla: 251944

CVE-2023-23529: anonimowy badacz

WebKit

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 21 grudnia 2023 r.

WebKit PDF

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

WebKit Bugzilla: 249169

CVE-2023-32358: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 21 grudnia 2023 r.

WebKit Web Inspector

Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Air 2, iPada mini (4. generacji) i iPoda touch (7. generacji)

Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) z SSD Labs

Wpis dodano 1 maja 2023 r.

Dodatkowe podziękowania

Mail

Dziękujemy za udzieloną pomoc: Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences i Sebastian Schinzel z Münster University of Applied Sciences.

Wpis uaktualniono 1 maja 2023 r.

WebKit Web Inspector

Dziękujemy za udzieloną pomoc: Dohyun Lee (@l33d0hyun) i crixer (@pwning_me) z SSD Labs.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: