Despre conținutul de securitate din iOS 15.7.4 și iPadOS 15.7.4

Acest document descrie conținutul de securitate din iOS 15.7.4 și iPadOS 15.7.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la Securitatea produselor Apple.

iOS 15.7.4 și iPadOS 15.7.4

Lansare: 27 martie 2023

Accessibility

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-23541: Csaba Fitzl (@theevilbit) de la Offensive Security

Calendar

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului

Descriere: au fost rezolvate mai multe probleme de validare prin îmbunătățirea igienizării intrării.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație din sandbox poate fi capabilă să determine ce aplicație utilizează în prezent camera

Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CommCenter

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2023-27936: Tingting Yin de la Tsinghua University

Find My

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-23537: Adam M.

Intrare actualizată pe 21 decembrie 2023

FontParser

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-27956: Ye Zhang (Baidu Security)

FontParser

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unui fișier de font poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)

Intrare adăugată pe 21 decembrie 2023

Identity Services

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-27928: Csaba Fitzl (@theevilbit) de la Offensive Security

ImageIO

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23535: ryuzaki

Kernel

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Intrare adăugată pe 1 mai 2023

Kernel

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

Kernel

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-23536: Félix Poulin-Bélanger și David Pan Ogea

Intrare adăugată pe 1 mai 2023, actualizată pe 21 decembrie 2023

Kernel

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2023-28185: Pan ZhenPeng STAR Labs SG Pte. Ltd.

Intrare adăugată pe 21 decembrie 2023

libpthread

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2023-41075: Zweig (Kunlun Lab)

Intrare adăugată pe 21 decembrie 2023

Model I/O

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27949: Mickey Jin (@patch1t)

Model I/O

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27950: Mickey Jin (@patch1t)

Intrare adăugată pe 21 decembrie 2023

NetworkExtension

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: un utilizator aflat într-o poziție privilegiată în rețea poate fi capabil să falsifice un server VPN care este configurat cu autentificare EAP-only pe un dispozitiv

Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.

CVE-2023-28182: Zhuowei Zhang

Shortcuts

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) și Wenchao Li și Xiaolong Bai (Alibaba Group)

WebKit

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: un site web poate urmări informații sensibile ale utilizatorilor

Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.

WebKit Bugzilla: 250837

CVE-2023-27954: un cercetător anonim

WebKit

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

WebKit Bugzilla: 251944

CVE-2023-23529: un cercetător anonim

WebKit

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel în colaborare cu Trend Micro Zero Day Initiative

Intrare adăugată pe 21 decembrie 2023

WebKit PDF

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

WebKit Bugzilla: 249169

CVE-2023-32358: anonim, în colaborare cu Trend Micro Zero Day Initiative

Intrare adăugată pe 21 decembrie 2023

WebKit Web Inspector

Disponibilitate pentru: iPhone 6s (toate modelele), iPhone 7 (toate modelele), iPhone SE (prima generație), iPad Air 2, iPad mini (a 4-a generație) și iPod touch (a 7-a generație)

Impact: un utilizator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) (SSD Labs)

Intrare adăugată pe 1 mai 2023

Alte mențiuni

Mail

Dorim să le mulțumim lui Fabian Ising (FH Münster University of Applied Sciences), lui Damian Poddebniak (FH Münster University of Applied Sciences), lui Tobias Kappert (Münster University of Applied Sciences), lui Christoph Saatjohann (Münster University of Applied Sciences) și lui Sebastian Schinzel (Münster University of Applied Sciences) pentru asistența acordată.

Intrare actualizată pe 1 mai 2023

WebKit Web Inspector

Dorim să le mulțumim lui Dohyun Lee (@l33d0hyun) și lui crixer (@pwning_me) (SSD Labs) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: