Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 15.7.8 i iPadOS 15.7.8
Wydano 24 lipca 2023 r.
Accessibility
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-40442: Nick Brook
Wpis dodano 8 września 2023 r.
Apple Neural Engine
Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-34425: pattern-f (@pattern_F_) z Ant Security Light-Year Lab
Wpis dodano 27 lipca 2023 r.
Apple Neural Engine
Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CFNetwork
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-40392: Wojciech Reguła z SecuRing (wojciechregula.blog)
Wpis dodano 8 września 2023 r.
Find My
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2023-32416: Wojciech Reguła z SecuRing (wojciechregula.blog)
FontParser
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie Pliku czcionki może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-41990: Apple, Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z Kaspersky
Wpis dodano 8 września 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38603: Zweig z Kunlun Lab
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: użytkownik zdalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2023-38590: Zweig z Kunlun Lab
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-36495: 香农的三蹦子 z Pangu Lab
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-37285: Arsenii Kostromin (0x3c3e)
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-38604: anonimowy badacz
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie zmodyfikować poufny stan jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z Kaspersky
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32433: Zweig z Kunlun Lab
CVE-2023-35993: Kaitao Xie i Xiaolong Bai z Alibaba Group
Kernel
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38603: Zweig z Kunlun Lab
Wpis dodano 22 grudnia 2023 r.
libxpc
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-38593: Noah Roskin-Frazee
Wpis dodano 27 lipca 2023 r.
libxpc
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2023-38565: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Wpis dodano 27 lipca 2023 r.
Security
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-42831: James Duffy (mangoSecure)
Wpis dodano 22 grudnia 2023 r.
Weather
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-38605: Adam M.
Wpis dodano 8 września 2023 r.
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin i Yuval Yarom
Wpis dodano 27 lipca 2023 r.
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie dokumentu może spowodować atak XSS (cross-site-scripting).
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Wpis dodano 27 lipca 2023 r.
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 259231
CVE-2023-37450: anonimowy badacz
Wpis dodano 27 lipca 2023 r.
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: witryna internetowa może być w stanie ominąć zasadę tego samego pochodzenia.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie wydostać się z piaskownicy zawartości internetowej. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne z Threat Analysis Group firmy Google i Donncha Ó Cearbhaill z Amnesty International’s Security Lab
WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Process Model
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic
Inspektor www WebKit
Dostępne dla: iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji)
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Dodatkowe podziękowania
Dziękujemy za udzieloną pomoc: Parvez Anwar.
Screenshots
Dziękujemy za udzieloną pomoc: Eric Williams (@eric5310pub), Yannik Bloscheck (yannikbloscheck.com), Dametto Luca i Casati Jacopo.
Wpis dodano 8 września 2023 r.
WebKit
Dziękujemy za udzieloną pomoc: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie.
Wpis dodano 27 lipca 2023 r.
WebRTC
Dziękujemy anonimowemu badaczowi za pomoc.