Zawartość związana z zabezpieczeniami w systemach iOS 16.3 i iPadOS 16.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 16.3 i iPadOS 16.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 16.3 i iPadOS 16.3
Wydano 23 stycznia 2023 r.
AppleMobileFileIntegrity
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2023-32438: Csaba Fitzl (@theevilbit) z Offensive Security i Mickey Jin (@patch1t)
Wpis dodano 5 września 2023 r.
AppleMobileFileIntegrity
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) z SecuRing (wojciechregula.blog)
Crash Reporter
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik może być w stanie odczytywać dowolne pliki jako użytkownik root.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2023-23520: Cees Elzinga
Wpis dodano 20 lutego 2023 r.
FontParser
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie pliku czcionki może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-41990: Apple
Wpis dodano 8 września 2023 r.
Foundation
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z piaskownicy lub z niektórymi podwyższonymi uprawnieniami.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher w Trellix Advanced Research Center
Wpis dodano 20 lutego 2023 r., uaktualniono 1 maja 2023 r.
Foundation
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z piaskownicy lub z niektórymi podwyższonymi uprawnieniami.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher w Trellix Advanced Research Center
Wpis dodano 20 lutego 2023 r., uaktualniono 1 maja 2023 r.
ImageIO
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) oraz jzhu w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 5 września 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23504: Adam Doupé z ASU SEFCOM
Mail Drafts
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: cytowana oryginalna wiadomość może zostać wybrana z niewłaściwej wiadomości e-mail podczas przekazywania wiadomości e-mail z konta programu Exchange.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-23498: Jose Lizandro Luevano
Wpis uaktualniono 1 maja 2023 r.
Maps
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-23503: anonimowy badacz
Messages
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik może wysłać wiadomość tekstową z dodatkowej karty eSIM pomimo skonfigurowania kontaktu tak, aby w jego przypadku używana była główna karta eSIM.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-28208: freshman
Wpis dodano 5 września 2023 r.
Safari
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: odwiedzenie witryny internetowej może doprowadzić do ataku typu „odmowa usługi” ze strony aplikacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-23512: Adriatik Raci
Screen Time
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-23505: Wojciech Reguła z SecuRing (wojciechregula.blog) i Csaba Fitzl (@theevilbit) z Offensive Security
Wpis uaktualniono 1 maja 2023 r.
Weather
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23511: Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Wpis dodano 28 czerwca 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren i Hang Shu z Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z Team ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z Team ApplePIE
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: dokument HTML może być w stanie renderować ramki iframe zawierające poufne informacje użytkownika.
Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Wpis dodano 1 maja 2023 r.
Dodatkowe podziękowania
Core Data
Dziękujemy za udzieloną pomoc: Austin Emmitt (@alkalinesec), Senior Security Researcher at Trellix Advanced Research Center.
Wpis dodano 8 września 2023 r.
Kernel
Dziękujemy za udzieloną pomoc: Nick Stenning z Replicate.
Shortcuts
Dziękujemy za udzieloną pomoc: Baibhav Anand Jha z ReconWithMe i Cristian Dinca z Tudor Vianu National High School of Computer Science, Rumunia.
WebKit
Dziękujemy za udzieloną pomoc: Eliya Stein z Confiant.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.