Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 16.4 i iPadOS 16.4
Wydano 27 marca 2023 r.
Accessibility
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-23541: Csaba Fitzl (@theevilbit) z Offensive Security
App Store
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-42830: anonimowy badacz
Wpis dodano 31 października 2023 r.
Apple Neural Engine
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CVE-2023-27959: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-27970: Mohamed GHANNAM
Apple Neural Engine
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-23532: Mohamed GHANNAM (@_simo36)
AppleMobileFileIntegrity
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: zaimportowanie złośliwie spreparowanego zaproszenia do kalendarza może spowodować skryte wyprowadzanie informacji o użytkowniku
Opis: naprawiono wiele błędów sprawdzania poprawności przez poprawienie procesu oczyszczania danych wejściowych.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja w piaskownicy może być w stanie ustalić, która aplikacja korzysta obecnie z kamery.
Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie spowodować atak typu „odmowa usługi”.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-23494: Itay Iellin z General Motors Product Cyber Security
ColorSync
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-27955: JeongOhKyea
Core Bluetooth
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pakietu Bluetooth może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-23528: Jianjun Dai i Guang Gong z 360 Vulnerability Research Institute
CoreCapture
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-28181: Tingting Yin z Tsinghua University
Find My
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-28195: Adam M.
CVE-2023-23537: Adam M.
Wpis dodano 21 grudnia 2023 r.
FontParser
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie Pliku czcionki może doprowadzić do wykonania dowolnego kodu
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32366: Ye Zhang (@VAR10CK) z Baidu Security
Wpis dodano 31 października 2023 r.
FontParser
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-27956: Ye Zhang (@VAR10CK) z Baidu Security
Wpis uaktualniono 31 października 2023 r.
Foundation
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przeprowadzenie analizy złośliwie spreparowanego pliku plist może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-27937: anonimowy badacz
iCloud
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: plik z folderu Udostępnione przeze mnie w iCloud może być zdolny do obejścia zabezpieczenia Gatekeeper.
Opis: ten problem został rozwiązany przez dodatkowe sprawdzanie przez Gatekeeper plików pobranych z folderu Udostępnione przeze mnie w iCloud.
CVE-2023-23526: Jubaer Alnazi z TRS Group of Companies
Identity Services
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-27928: Csaba Fitzl (@theevilbit) z Offensive Security
ImageIO
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23535: ryuzaki
ImageIO
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab i jzhu w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu w ramach programu Zero Day Initiative firmy Trend Micro i Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab
Wpis dodano 21 grudnia 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Wpis dodano 31 października 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-28185: Pan ZhenPeng ze STAR Labs SG Pte. Ltd.
Wpis dodano 31 października 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-32424: Zechao Cai (@Zech4o) z Zhejiang University
Wpis dodano 31 października 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2023-27969: Adam Doupé z ASU SEFCOM
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-27933: sqrtpwn
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea
Wpis dodano 1 maja 2023 r., uaktualniono 31 października 2023 r.
Usługi uruchamiania
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: pliki pobrane z Internetu mogą nie mieć zastosowanej flagi kwarantanny.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-27943: anonimowy badacz, Brandon Dalton (@partyD0lphin) z Red Canary, Milan Tenk i Arthur Valiev z F-Secure Corporation
Wpis uaktualniono 31 października 2023 r.
Usługi uruchamiania
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-23525: Mickey Jin (@patch1t)
libpthread
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2023-41075: Zweig z Kunlun Lab
Wpis dodano 21 grudnia 2023 r.
Magnifier
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może wyświetlić ostatni obraz użyty w aplikacji Lupa z poziomu zablokowanego ekranu.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal
Wpis dodano 1 sierpnia 2023 r.
NetworkExtension
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie sfałszować serwer VPN skonfigurowany z uwierzytelnianiem obejmującym tylko EAP na urządzeniu.
Opis: ten błąd naprawiono przez ulepszenie uwierzytelniania.
CVE-2023-28182: Zhuowei Zhang
Photos
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: zdjęcia należące do albumu Ukryte zdjęcia mogły być przeglądane bez uwierzytelniania za pomocą funkcji Wyszukiwanie wizualne.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2023-23523: developStorm
Podcasty
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie nieoczekiwanie utworzyć zakładkę na ekranie głównym.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-28194: Anton Spivak
Sandbox
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5. generacji i nowszych
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies oraz Wenchao Li i Xiaolong Bai z Alibaba Group
TCC
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-28188: Xin Huang (@11iaxH)
Wpis dodano 31 października 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: może wystąpić błąd podczas blokowania domen z symbolami wieloznacznymi przez reguły Content Security Policy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken z imec-DistriNet, KU Leuven
Wpis dodano 31 października 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 1 sierpnia 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z Team ApplePIE
Wpis dodano 1 sierpnia 2023 r., uaktualniono 21 grudnia 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) i Valentin Pashkov z Kaspersky
Wpis dodano 21 czerwca 2023 r., uaktualniono 1 sierpnia 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
WebKit Bugzilla: 248615
CVE-2023-27932: anonimowy badacz
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: ten problem rozwiązano przez usunięcie informacji o źródle.
WebKit Bugzilla: 250837
CVE-2023-27954: anonimowy badacz
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z Team ApplePIE
Wpis dodano 1 maja 2023 r., uaktualniono 21 grudnia 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 249434
CVE-2014-1745: anonimowy badacz
Wpis dodano 21 grudnia 2023 r.
WebKit PDF
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
WebKit Bugzilla: 249169
CVE-2023-32358: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 1 sierpnia 2023 r.
Inspektor www WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) z SSD Labs
Wpis dodano 1 maja 2023 r.
Dodatkowe podziękowania
Activation Lock
Dziękujemy za udzieloną pomoc: Christian Mina.
CFNetwork
Dziękujemy anonimowemu badaczowi za pomoc.
Core Location
Dziękujemy za udzieloną pomoc: IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani i Robert Kott.
Wpis dodano 1 maja 2023 r.
CoreServices
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).
file_cmds
Dziękujemy za udzieloną pomoc: Lukas Zronek.
Heimdal
Dziękujemy za udzieloną pomoc: Evgeny Legerov z Intevydis.
ImageIO
Dziękujemy za udzieloną pomoc: Meysam Firouzi @R00tkitSMM.
lldb
Dziękujemy za udzieloną pomoc: James Duffy (mangoSecure).
Wpis dodano 1 maja 2023 r.
Poczta
Dziękujemy za udzieloną pomoc: Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann of Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences i Merlin Chlosta z CISPA Helmholtz Center for Information Security.
Wpis uaktualniono 1 maja 2023 r.
Wiadomości
Dziękujemy za udzieloną pomoc: Idriss Riouak, Anıl özdil i Gurusharan Singh.
Wpis dodano 1 maja 2023 r.
Password Manager
Dziękujemy za udzieloną pomoc: OCA Creations LLC i Sebastian S. Andersen.
Wpis dodano 1 maja 2023 r.
Pobieranie w przeglądarce Safari
Dziękujemy za udzieloną pomoc: Andrew Gonzalez.
Pasek stanu
Dziękujemy za udzieloną pomoc: N i jiaxu li.
Wpis dodano 21 grudnia 2023 r.
Telephony
Dziękujemy za udzieloną pomoc: CheolJun Park z KAIST SysSec Lab.
WebKit
Dziękujemy anonimowemu badaczowi za pomoc.
Inspektor www WebKit
Dziękujemy za udzieloną pomoc: Dohyun Lee (@l33d0hyun) i crixer (@pwning_me) z SSD Labs.