Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 16.7.6 i iPadOS 16.7.6
Wydano 5 marca 2024 r.
Accessibility
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.
Opis: ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2024-23262: Guilherme Rambo z Best Buddy Apps (rambo.codes)
Wpis dodano 7 marca 2024 r.
CoreCrypto
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: osoba atakująca może być w stanie odszyfrować starsze teksty zaszyfrowane zgodnie ze standardem RSA PKCS#1 v1.5 bez znajomości klucza prywatnego.
Opis: naprawiono błąd związany z taktowaniem kanału bocznego przez ulepszenia obliczeń czasu stałego w funkcjach kryptograficznych.
CVE-2024-23218: Clemens Lang
Wpis dodano 7 marca 2024 r.
ImageIO
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Wpis dodano 7 marca 2024 r.
ImageIO
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-23257: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 7 marca 2024 r.
Kernel
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2024-23225
Kernel
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2024-23235
Wpis dodano 7 marca 2024 r.
Kernel
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2024-23265: Xinru Chi z Pangu Lab
Wpis dodano 7 marca 2024 r.
libxpc
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23278: anonimowy badacz
Wpis dodano 7 marca 2024 r.
MediaRemote
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-28826: Meng Zhang (鲸落) z NorthSea
Wpis dodano 7 marca 2024 r.
Metal
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 7 marca 2024 r.
Notes
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-23283
Wpis dodano 7 marca 2024 r.
Safari
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: przetworzenie zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23259: Lyra Rebane (rebane2001)
Wpis dodano 7 marca 2024 r.
Share Sheet
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-23231: Kirin (@Pwnrin) i luckyu (@uuulucky)
Wpis dodano 7 marca 2024 r.
Shortcuts
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
CVE-2024-23203: anonimowy badacz
Wpis dodano 7 marca 2024 r.
Siri
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania dostępu do informacji w kalendarzu prywatnym.
Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem.
CVE-2024-23289: Lewis Hardy
Wpis dodano 7 marca 2024 r.
UIKit
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsorowany przez Bundesamt für Sicherheit in der Informationstechnik
Wpis dodano 7 marca 2024 r.
WebKit
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber i Marco Squarcina
Wpis dodano 7 marca 2024 r.
WebKit
Dostępne dla: iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji, iPada Pro 9,7 cala i iPada Pro 12,9 cala 1. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
Wpis dodano 7 marca 2024 r.