Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 16.7 i iPadOS 16.7
Wydano 21 września 2023 r.
App Store
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wydostać się z piaskownicy zawartości internetowej
Opis: ten problem rozwiązano przez poprawienie obsługi protokołów.
CVE-2023-40448: w0wbox
Wpis dodano 26 września 2023 r.
Ask to Buy
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38612: Chris Ross (Zoom)
Wpis dodano 22 grudnia 2023 r.
Biometric Authentication
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-41232: Liang Wei z PixiePoint Security
Wpis dodano 26 września 2023 r.
CoreAnimation
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-40420: 이준성(Junsung Lee) z Cross Republic
Wpis dodano 26 września 2023 r.
Core Image
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do edytowanych zdjęć zachowanych w katalogu tymczasowym.
Opis: rozwiązano problem przez ulepszenie obsługi plików tymczasowych.
CVE-2023-40438: Wojciech Regula z SecuRing (wojciechregula.blog)
Wpis dodano 22 grudnia 2023 r.
Game Center
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może mieć dostęp do kontaktów.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-40395: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 26 września 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Wpis dodano 26 września 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-41981: Linus Henze z Pinauten GmbH (pinauten.de)
Wpis dodano 26 września 2023 r.
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Impact: A local attacker may be able to elevate their privileges. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 16.7.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-41992: Bill Marczak z Citizen Lab z siedzibą w Munk School działającej w ramach Uniwersytetu Toronto i Maddie Stone z Threat Analysis Group firmy Google
libxpc
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Wpis dodano 26 września 2023 r.
libxpc
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może móc usunąć pliki, do których nie ma uprawnień.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Wpis dodano 26 września 2023 r.
libxslt
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) z PK Security
Wpis dodano 26 września 2023 r.
MobileStorageMounter
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: użytkownik może być w stanie podwyższyć poziom uprawnień.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2023-41068: Mickey Jin (@patch1t)
Wpis dodano 26 września 2023 r.
Passkeys
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: atakujący może być w stanie uzyskać dostęp do kluczy bez uwierzytelnienia.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-40401: anonimowy badacz i weize she
Wpis dodano 22 grudnia 2023 r.
Pro Res
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-41063: Certik Skyfall Team
Wpis dodano 26 września 2023 r.
Safari
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie określić, jakie inne aplikacje zostały zainstalowane przez użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-35990: Adriatik Raci z Sentry Cybersecurity
Wpis dodano 26 września 2023 r.
Security
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: złośliwa aplikacja może być w stanie ominąć weryfikację podpisu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 16.7.
Opis: usunięto błąd sprawdzania poprawności certyfikatu.
CVE-2023-41991: Bill Marczak z Citizen Lab z siedzibą w Munk School działającej w ramach Uniwersytetu Toronto i Maddie Stone z Threat Analysis Group firmy Google
Share Sheet
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych zarejestrowanych, gdy użytkownik udostępnia łącze.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-41070: Kirin (@Pwnrin)
Wpis dodano 26 września 2023 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 16.7.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak z Citizen Lab z siedzibą w Munk School działającej w ramach Uniwersytetu Toronto i Maddie Stone z Threat Analysis Group firmy Google
Dodatkowe podziękowania
Apple Neural Engine
Dziękujemy za udzieloną pomoc: pattern-f (@pattern_F_) z Ant Security Light-Year Lab.
Wpis dodano 22 grudnia 2023 r.
AppSandbox
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Wpis dodano 26 września 2023 r.
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz, Ned Williamson z Google Project Zero.
Wpis dodano 26 września 2023 r.
Kernel
Dziękujemy za udzieloną pomoc: Bill Marczak z The Citizen Lab z siedzibą w Munk School działającej w ramach Uniwersytetu Toronto i Maddie Stone z Threat Analysis Group firmy Google.
WebKit
Dziękujemy za udzieloną pomoc: Khiem Tran, Narendra Bhati z Suma Soft Pvt. Ltd. w Pune (Indie).
Wpis dodano 26 września 2023 r.
WebRTC
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 26 września 2023 r.