Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 15.7.6 i iPadOS 15.7.6
Wydano 18 maja 2023 r.
Accessibility
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-32388: Kirin (@Pwnrin)
Apple Neural Engine
Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-23532: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-32425: Mohamed Ghannam (@_simo36)
Wpis dodano 21 grudnia 2023 r.
CoreCapture
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-28181: Tingting Yin z Tsinghua University
ImageIO
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
IOSurface
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja działająca w piaskownicy może być w stanie obserwować połączenia sieciowe w całym systemie.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z Synacktiv (@Synacktiv) w ramach programu Zero Day Initiative firmy Trend Micro
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32398: Adam Doupé z ASU SEFCOM
Metal
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
NetworkExtension
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-32403: Adam M.
Wpis dodano 21 grudnia 2023 r.
Photos
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: funkcja Potrząsanie cofa może pozwolić na ponowne wyświetlenie usuniętego zdjęcia bez uwierzytelnienia.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32365: Jiwon Park
Shell
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32391: Wenchao Li i Xiaolong Bai z Alibaba Group
Telephony
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32412: Ivan Fratric z Google Project Zero
TV App
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-32408: Adam M.
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 254930
CVE-2023-28204: anonimowy badacz
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 254840
CVE-2023-32373: anonimowy badacz
Dodatkowe podziękowania
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz, Ned Williamson z Google Project Zero.
Reminders
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Security
Dziękujemy za udzieloną pomoc: James Duffy (mangoSecure).
Wi-Fi
Dziękujemy za udzieloną pomoc: Adam M.
Wpis dodano 21 grudnia 2023 r.