Zawartość związana z zabezpieczeniami w systemach iOS 15.7.8 i iPadOS 15.7.8

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.7.8 i iPadOS 15.7.8.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15.7.8 i iPadOS 15.7.8

Wydano 24 lipca 2023 r.

Accessibility

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-40442: Nick Brook

Wpis dodano 8 września 2023 r.

Apple Neural Engine

Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-34425: pattern-f (@pattern_F_) z Ant Security Light-Year Lab

Wpis dodano 27 lipca 2023 r.

Apple Neural Engine

Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CFNetwork

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-40392: Wojciech Reguła z SecuRing (wojciechregula.blog)

Wpis dodano 8 września 2023 r.

Find My

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2023-32416: Wojciech Reguła z SecuRing (wojciechregula.blog)

FontParser

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: przetworzenie Pliku czcionki może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2023-41990: Apple, Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z Kaspersky

Wpis dodano 8 września 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-38603: Zweig z Kunlun Lab

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: użytkownik zdalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2023-38590: Zweig z Kunlun Lab

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-36495: 香农的三蹦子 z Pangu Lab

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-38604: anonimowy badacz

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie zmodyfikować poufny stan jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z Kaspersky

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2023-32433: Zweig z Kunlun Lab

CVE-2023-35993: Kaitao Xie i Xiaolong Bai z Alibaba Group

Kernel

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-38603: Zweig z Kunlun Lab

Wpis dodano 22 grudnia 2023 r.

libxpc

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2023-38593: Noah Roskin-Frazee

Wpis dodano 27 lipca 2023 r.

libxpc

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2023-38565: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Wpis dodano 27 lipca 2023 r.

Security

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-42831: James Duffy (mangoSecure)

Wpis dodano 22 grudnia 2023 r.

Weather

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2023-38605: Adam M.

Wpis dodano 8 września 2023 r.

WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin i Yuval Yarom

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: przetworzenie dokumentu może spowodować atak XSS (cross-site-scripting).

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 259231

CVE-2023-37450: anonimowy badacz

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: witryna internetowa może być w stanie ominąć zasadę tego samego pochodzenia.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie

WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może być w stanie wydostać się z piaskownicy zawartości internetowej. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne z Threat Analysis Group firmy Google i Donncha Ó Cearbhaill z Amnesty International’s Security Lab

WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Process Model

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic

Inspektor www WebKit

Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)

Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Dodatkowe podziękowania

Mail

Dziękujemy za udzieloną pomoc: Parvez Anwar.

Screenshots

Dziękujemy za udzieloną pomoc: Eric Williams (@eric5310pub), Yannik Bloscheck (yannikbloscheck.com), Dametto Luca i Casati Jacopo.

Wpis dodano 8 września 2023 r.

WebKit

Dziękujemy za udzieloną pomoc: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie.

Wpis dodano 27 lipca 2023 r.

WebRTC

Dziękujemy anonimowemu badaczowi za pomoc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: