Despre conținutul de securitate din iOS 15.7.6 și din iPadOS 15.7.6
Acest document descrie conținutul de securitate din iOS 15.7.6 și iPadOS 15.7.6.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la Securitatea produselor Apple.
iOS 15.7.6 și iPadOS 15.7.6
Data lansării: 18 mai 2023
Accessibility
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-32388: Kirin (@Pwnrin)
Apple Neural Engine
Disponibilitate pentru dispozitivele cu Apple Neural Engine: iPhone 8 și modele ulterioare, iPad Pro (a 3-a generație) și modele ulterioare, iPad Air (a 3-a generație) și modele ulterioare și iPad mini (a 5-a generație)
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponibilitate pentru dispozitivele cu Apple Neural Engine: iPhone 8 și modele ulterioare, iPad Pro (a 3-a generație) și modele ulterioare, iPad Air (a 3-a generație) și modele ulterioare și iPad mini (a 5-a generație)
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-32425: Mohamed Ghannam (@_simo36)
Intrare adăugată pe 21 decembrie 2023
CoreCapture
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-28181: Tingting Yin de la Tsinghua University
ImageIO
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative
IOSurface
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate scurge informații sensibile privind starea kernelului
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație din sandbox poate observa conexiuni de rețea la nivelul întregului sistem
Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) (Synacktiv) (@Synacktiv) în colaborare cu Trend Micro Zero Day Initiative
Kernel
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-32398: Adam Doupé (ASU SEFCOM)
Metal
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
NetworkExtension
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2023-32403: Adam M.
Intrare actualizată pe 21 decembrie 2023
Photos
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: acțiunea „Agitare pentru anulare” poate permite ca o fotografie ștearsă să fie readusă la suprafață fără autentificare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-32365: Jiwon Park
Shell
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-32391: Wenchao Li și Xiaolong Bai (Alibaba Group)
Telephony
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-32412: Ivan Fratric (Google Project Zero)
TV App
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.
CVE-2023-32408: Adam M.
WebKit
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: procesarea de conținut web poate cauza divulgarea de informații sensibile. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
WebKit Bugzilla: 254930
CVE-2023-28204: un cercetător anonim
WebKit
Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
WebKit Bugzilla: 254840
CVE-2023-32373: un cercetător anonim
Alte mențiuni
libxml2
Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.
Reminders
Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.
Securitate
Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.
Wi-Fi
Am dori să îi mulțumim lui Adam M. pentru asistență.
Intrare actualizată pe 21 decembrie 2023
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.