Zawartość związana z zabezpieczeniami w systemach iOS 16.7.6 i iPadOS 16.7.6

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 16.7.6 i iPadOS 16.7.6.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 16.7.6 i iPadOS 16.7.6

Wydano 5 marca 2024 r.

Accessibility

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.

Opis: ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2024-23262: Guilherme Rambo z Best Buddy Apps (rambo.codes)

Wpis dodano 7 marca 2024 r.

CoreCrypto

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: osoba atakująca może być w stanie odszyfrować starsze teksty zaszyfrowane zgodnie ze standardem RSA PKCS#1 v1.5 bez znajomości klucza prywatnego.

Opis: naprawiono błąd związany z taktowaniem kanału bocznego przez ulepszenia obliczeń czasu stałego w funkcjach kryptograficznych.

CVE-2024-23218: Clemens Lang

Wpis dodano 7 marca 2024 r.

ImageIO

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Wpis dodano 7 marca 2024 r.

ImageIO

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23257: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 7 marca 2024 r.

Kernel

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23225

Kernel

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2024-23235

Wpis dodano 7 marca 2024 r.

Kernel

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2024-23265: Xinru Chi z Pangu Lab

Wpis dodano 7 marca 2024 r.

libxpc

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23278: anonimowy badacz

Wpis dodano 7 marca 2024 r.

MediaRemote

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2023-28826: Meng Zhang (鲸落) z NorthSea

Wpis dodano 7 marca 2024 r.

Metal

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 7 marca 2024 r.

Notes

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-23283

Wpis dodano 7 marca 2024 r.

Safari

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: przetworzenie zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23259: Lyra Rebane (rebane2001)

Wpis dodano 7 marca 2024 r.

Share Sheet

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-23231: Kirin (@Pwnrin) i luckyu (@uuulucky)

Wpis dodano 7 marca 2024 r.

Shortcuts

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

CVE-2024-23203: anonimowy badacz

Wpis dodano 7 marca 2024 r.

Siri

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania dostępu do informacji w kalendarzu prywatnym.

Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem.

CVE-2024-23289: Lewis Hardy

Wpis dodano 7 marca 2024 r.

UIKit

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorowany przez Bundesamt für Sicherheit in der Informationstechnik

Wpis dodano 7 marca 2024 r.

WebKit

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber i Marco Squarcina

Wpis dodano 7 marca 2024 r.

WebKit

Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

Wpis dodano 7 marca 2024 r.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: