Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 16.7.2 i iPadOS 16.7.2
Wydano 25 października 2023 r.
CoreAnimation
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-40449: Tomi Tokics (@tomitokics) z iTomsn0w
Core Recents
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez wyczyszczenie rejestru
CVE-2023-42823
Wpis dodano 16 lutego 2024 r.
Find My
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-40413: Adam M.
ImageIO
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-40416: JZ
ImageIO
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2023-42848: JZ
Wpis dodano 16 lutego 2024 r.
IOTextEncryptionFamily
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-40423: anonimowy badacz
Kernel
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-42849: Linus Henze z Pinauten GmbH (pinauten.de)
libc
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanego wejścia mogło spowodować wykonanie dowolnego kodu w aplikacjach zainstalowanych przez użytkownika.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-40446: inooo
Wpis dodano 3 listopada 2023 r.
libxpc
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root
Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.
CVE-2023-42942: Mickey Jin (@patch1t)
Wpis dodano 16 lutego 2024 r.
Mail Drafts
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: funkcja Ukryj mój adres email może zostać nieoczekiwanie dezaktywowana.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-40408: Grzegorz Riegel
mDNSResponder
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: urządzenie może być śledzone pasywnie przy użyciu adresu MAC interfejsu Wi-Fi.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-42846: Talal Haj Bakry i Tommy Mysk z Mysk Inc. @mysk_co
Pro Res
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu i Guang Gong z 360 Vulnerability Research Institute
Pro Res
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu i Guang Gong z 360 Vulnerability Research Institute
Wpis dodano 16 lutego 2024 r.
Safari
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie historii przeglądania.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-41977: Alex Renda
Siri
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: osoba atakująca z fizycznym dostępem może być w stanie użyć Siri w celu uzyskania dostępu do poufnych danych użytkownika.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2023-41997: Bistrit Dahal
CVE-2023-41982: Bistrit Dahal
Wpis uaktualniono 16 lutego 2024 r.
Weather
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-41254: Cristian Dinca z Tudor Vianu National High School of Computer Science, Rumunia
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: VoiceOver może odczytać hasło użytkownika na głos.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) z Cross Republic
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) i Vitor Pedreira (@0xvhp_) z Agile Information Security
Wpis uaktualniono 16 lutego 2024 r.
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Wpis dodano 16 lutego 2024 r.
WebKit Process Model
Dostępne dla: iPhone’a 8 i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych
Zagrożenie: przetworzenie zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
Dodatkowe podziękowania
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz, Ned Williamson z Google Project Zero.
libarchive
Dziękujemy za udzieloną pomoc: Bahaa Naamneh.
WebKit
Dziękujemy anonimowemu badaczowi za pomoc.
WebKit
Dziękujemy za udzieloną pomoc: Gishan Don Ranasinghe, anonimowy badacz.
Wpis dodano 16 lutego 2024 r.