Zawartość związana z zabezpieczeniami w systemach iOS 16.4 i iPadOS 16.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 16.4 i iPadOS 16.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 16.4 i iPadOS 16.4

Wydano 27 marca 2023 r.

Accessibility

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-23541: Csaba Fitzl (@theevilbit) z Offensive Security

App Store

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-42830: Adam M.

Wpis dodano 31 października 2023 r., uaktualniono 16 lipca 2024 r.

Apple Neural Engine

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CVE-2023-27959: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-27970: Mohamed GHANNAM

Apple Neural Engine

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2023-23532: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendar

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: zaimportowanie złośliwie spreparowanego zaproszenia do kalendarza może spowodować skryte wyprowadzanie informacji o użytkowniku

Opis: naprawiono wiele błędów sprawdzania poprawności przez poprawienie procesu oczyszczania danych wejściowych.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja w piaskownicy może być w stanie ustalić, która aplikacja korzysta obecnie z kamery.

Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CarPlay

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie spowodować atak typu „odmowa usługi”.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-23494: Itay Iellin z General Motors Product Cyber Security

ColorSync

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-27955: JeongOhKyea

Core Bluetooth

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pakietu Bluetooth może doprowadzić do ujawnienia pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-23528: Jianjun Dai i Guang Gong z 360 Vulnerability Research Institute

CoreCapture

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-28181: Tingting Yin z Tsinghua University

CoreServices

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5. generacji i nowszych

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2023-40398: Mickey Jin (@patch1t)

Wpis dodano 16 lipca 2024 r.

Find My

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-28195: Adam M.

CVE-2023-23537: Adam M.

Wpis dodano 21 grudnia 2023 r.

FontParser

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie Pliku czcionki może doprowadzić do wykonania dowolnego kodu

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-32366: Ye Zhang (@VAR10CK) z Baidu Security

Wpis dodano 31 października 2023 r.

FontParser

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-27956: Ye Zhang (@VAR10CK) z Baidu Security

Wpis uaktualniono 31 października 2023 r.

Foundation

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przeprowadzenie analizy złośliwie spreparowanego pliku plist może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27937: anonimowy badacz

iCloud

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: plik z folderu Udostępnione przeze mnie w iCloud może być zdolny do obejścia zabezpieczenia Gatekeeper.

Opis: ten problem został rozwiązany przez dodatkowe sprawdzanie przez Gatekeeper plików pobranych z folderu Udostępnione przeze mnie w iCloud.

CVE-2023-23526: Jubaer Alnazi z TRS Group of Companies

Identity Services

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-27928: Csaba Fitzl (@theevilbit) z Offensive Security

ImageIO

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23535: ryuzaki

ImageIO

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab i jzhu w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu w ramach programu Zero Day Initiative firmy Trend Micro i Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab

Wpis dodano 21 grudnia 2023 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: użytkownik może doprowadzić do ataku typu „odmowa usługi”.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

Wpis dodano 31 października 2023 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-28185: Pan ZhenPeng ze STAR Labs SG Pte. Ltd.

Wpis dodano 31 października 2023 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-32424: Zechao Cai (@Zech4o) z Zhejiang University

Wpis dodano 31 października 2023 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2023-27969: Adam Doupé z ASU SEFCOM

Kernel

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-27933: sqrtpwn

Kernel

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea

Wpis dodano 1 maja 2023 r., uaktualniono 31 października 2023 r.

Usługi uruchamiania

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: pliki pobrane z Internetu mogą nie mieć zastosowanej flagi kwarantanny.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2023-27943: anonimowy badacz, Brandon Dalton (@partyD0lphin) z Red Canary, Milan Tenk i Arthur Valiev z F-Secure Corporation

Wpis uaktualniono 31 października 2023 r.

Usługi uruchamiania

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2023-23525: Mickey Jin (@patch1t)

libpthread

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2023-41075: Zweig z Kunlun Lab

Wpis dodano 21 grudnia 2023 r.

Magnifier

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może wyświetlić ostatni obraz użyty w aplikacji Lupa z poziomu zablokowanego ekranu.

Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.

CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal

Wpis dodano 1 sierpnia 2023 r.

NetworkExtension

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie sfałszować serwer VPN skonfigurowany z uwierzytelnianiem obejmującym tylko EAP na urządzeniu.

Opis: ten błąd naprawiono przez ulepszenie uwierzytelniania.

CVE-2023-28182: Zhuowei Zhang

Photos

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: zdjęcia należące do albumu Ukryte zdjęcia mogły być przeglądane bez uwierzytelniania za pomocą funkcji Wyszukiwanie wizualne.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2023-23523: developStorm

Podcasty

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie nieoczekiwanie utworzyć zakładkę na ekranie głównym.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-28194: Anton Spivak

Sandbox

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Shortcuts

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies oraz Wenchao Li i Xiaolong Bai z Alibaba Group

TCC

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-28188: Xin Huang (@11iaxH)

Wpis dodano 31 października 2023 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: może wystąpić błąd podczas blokowania domen z symbolami wieloznacznymi przez reguły Content Security Policy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken z imec-DistriNet, KU Leuven

Wpis dodano 31 października 2023 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 1 sierpnia 2023 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 247289

CVE-2022-46725: Hyeon Park (@tree_segment) z Team ApplePIE

Wpis dodano 1 sierpnia 2023 r., uaktualniono 21 grudnia 2023 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

WebKit Bugzilla: 251890

CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) i Valentin Pashkov z Kaspersky

Wpis dodano 21 czerwca 2023 r., uaktualniono 1 sierpnia 2023 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

WebKit Bugzilla: 248615

CVE-2023-27932: anonimowy badacz

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: ten problem rozwiązano przez usunięcie informacji o źródle.

WebKit Bugzilla: 250837

CVE-2023-27954: anonimowy badacz

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 247287

CVE-2022-46705: Hyeon Park (@tree_segment) z Team ApplePIE

Wpis dodano 1 maja 2023 r., uaktualniono 21 grudnia 2023 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 249434

CVE-2014-1745: anonimowy badacz

Wpis dodano 21 grudnia 2023 r.

WebKit PDF

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

WebKit Bugzilla: 249169

CVE-2023-32358: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 1 sierpnia 2023 r.

Inspektor www WebKit

Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) z SSD Labs

Wpis dodano 1 maja 2023 r.

Dodatkowe podziękowania

Activation Lock

Dziękujemy za udzieloną pomoc: Christian Mina.

CFNetwork

Dziękujemy anonimowemu badaczowi za pomoc.

Core Location

Dziękujemy za udzieloną pomoc: IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani i Robert Kott.

Wpis dodano 1 maja 2023 r.

CoreServices

Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).

file_cmds

Dziękujemy za udzieloną pomoc: Lukas Zronek.

Heimdal

Dziękujemy za udzieloną pomoc: Evgeny Legerov z Intevydis.

ImageIO

Dziękujemy za udzieloną pomoc: Meysam Firouzi @R00tkitSMM.

Kernel

Dziękujemy za udzieloną pomoc: Tim Michaud (@TimGMichaud) z Moveworks.ai.

Wpis dodano 16 lipca 2024 r.

lldb

Dziękujemy za udzieloną pomoc: James Duffy (mangoSecure).

Wpis dodano 1 maja 2023 r.

Poczta

Dziękujemy za udzieloną pomoc: Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann of Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences i Merlin Chlosta z CISPA Helmholtz Center for Information Security.

Wpis uaktualniono 1 maja 2023 r.

Wiadomości

Dziękujemy za udzieloną pomoc: Idriss Riouak, Anıl özdil i Gurusharan Singh.

Wpis dodano 1 maja 2023 r.

Password Manager

Dziękujemy za udzieloną pomoc: OCA Creations LLC i Sebastian S. Andersen.

Wpis dodano 1 maja 2023 r.

Pobieranie w przeglądarce Safari

Dziękujemy za udzieloną pomoc: Andrew Gonzalez.

Pasek stanu

Dziękujemy za udzieloną pomoc: N i jiaxu li.

Wpis dodano 21 grudnia 2023 r.

Telephony

Dziękujemy za udzieloną pomoc: CheolJun Park z KAIST SysSec Lab.

WebKit

Dziękujemy anonimowemu badaczowi za pomoc.

Inspektor www WebKit

Dziękujemy za udzieloną pomoc: Dohyun Lee (@l33d0hyun) i crixer (@pwning_me) z SSD Labs.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: