Despre conținutul de securitate din iOS 16.4 și iPadOS 16.4
Acest document descrie conținutul de securitate din iOS 16.4 și iPadOS 16.4.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
iOS 16.4 și iPadOS 16.4
Lansare: 27 martie 2023
Accessibility
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate accesa informații despre contactele unui utilizator
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-23541: Csaba Fitzl (@theevilbit) de la Offensive Security
App Store
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-42830: Adam M.
Intrare adăugată pe 31 octombrie 2023, actualizată pe 16 iulie 2024
Apple Neural Engine
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CVE-2023-27959: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2023-27970: Mohamed GHANNAM
Apple Neural Engine
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului
Descriere: au fost rezolvate mai multe probleme de validare prin îmbunătățirea igienizării intrării.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație din sandbox poate fi capabilă să determine ce aplicație utilizează în prezent camera
Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator cu poziție privilegiată în rețea poate cauza refuzarea serviciului (DoS)
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2023-23494: Itay Iellin de la General Motors Product Cyber Security
ColorSync
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi fișiere arbitrare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-27955: JeongOhKyea
Core Bluetooth
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unui pachet Bluetooth creat cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2023-23528: Jianjun Dai și Guang Gong (360 Vulnerability Research Institute)
CoreCapture
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-28181: Tingting Yin de la Tsinghua University
CoreServices
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-40398: Mickey Jin (@patch1t)
Intrare adăugată pe 16 iulie 2024
Find My
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-28195: Adam M.
CVE-2023-23537: Adam M.
Intrare actualizată la 21 decembrie 2023
FontParser
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unui fișier de font poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)
Intrare adăugată la data de 31 octombrie 2023
FontParser
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-27956: Ye Zhang (@VAR10CK) (Baidu Security)
Intrare actualizată la data de 31 octombrie 2023
Foundation
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: analizarea unui plist creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2023-27937: un cercetător anonim
iCloud
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un fișier dintr-un dosar iCloud „partajat de mine” poate fi capabil să ocolească Gatekeeper
Descriere: această problemă a fost rezolvată cu verificări suplimentare efectuate de Gatekeeper asupra fișierelor descărcate dintr-un dosar iCloud „partajat de mine”.
CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)
Identity Services
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate accesa informații despre contactele unui utilizator
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-27928: Csaba Fitzl (@theevilbit) de la Offensive Security
ImageIO
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23535: ryuzaki
ImageIO
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab) și jzhu în colaborare cu Trend Micro Zero Day Initiative
ImageIO
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)
CVE-2023-42865: jzhu, care lucrează în cadrul acțiunii Trend Micro Zero Day Initiative, și Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)
Intrare adăugată la 21 decembrie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator poate provoca o refuzare a serviciului
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.
Intrare adăugată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2023-28185: Pan ZhenPeng STAR Labs SG Pte. Ltd.
Intrare adăugată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-32424: Zechao Cai (@Zech4o) (Universitatea Zhejiang)
Intrare adăugată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-27969: Adam Doupé (ASU SEFCOM)
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație cu privilegii de root poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-27933: sqrtpwn
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2023-23536: Félix Poulin-Bélanger și David Pan Ogea
Intrare adăugată la data de 1 mai 2023, actualizată la data de 31 octombrie 2023
LaunchServices
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca fișiere descărcate de pe internet să nu aibă aplicat indicatorul de carantină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-27943: un cercetător anonim, Brandon Dalton (@partyD0lphin) (Red Canary), Milan Tenk și Arthur Valiev (F-Secure Corporation)
Intrare actualizată la data de 31 octombrie 2023
LaunchServices
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-23525: Mickey Jin (@patch1t)
libpthread
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.
CVE-2023-41075: Zweig (Kunlun Lab)
Intrare adăugată la 21 decembrie 2023
Magnifier
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o persoană cu acces fizic la un dispozitiv iOS poate vizualiza ultima imagine utilizată în Magnifier din ecranul de blocare
Descriere: această problemă a fost rezolvată prin restricționarea opțiunilor oferite pe un dispozitiv blocat.
CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College Of Technology Bhopal
Intrare adăugată pe 1 august 2023
NetworkExtension
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator aflat într-o poziție privilegiată în rețea poate fi capabil să falsifice un server VPN care este configurat cu autentificare EAP-only pe un dispozitiv
Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.
CVE-2023-28182: Zhuowei Zhang
Photos
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: fotografiile aparținând Hidden Photos Album ar putea fi vizualizate fără autentificare prin Visual Lookup
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2023-23523: developStorm
Podcasts
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate crea în mod neașteptat o favorită pe ecranul principal
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-28194: Anton Spivak
Sandbox
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului
Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.
CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) și Wenchao Li și Xiaolong Bai (Alibaba Group)
TCC
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator la distanță poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării intrării.
CVE-2023-28188: Xin Huang (@11iaxH)
Intrare adăugată pe 31 octombrie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca politica privind securitatea conținutului să nu reușească să blocheze domeniile cu caractere wildcard
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken de la imec-DistriNet, KU Leuven
Intrare adăugată pe 31 octombrie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel în colaborare cu Trend Micro Zero Day Initiative
Intrare adăugată pe 1 august 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării datelor de intrare.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) (Team ApplePIE)
Intrare adăugată la 1 august 2023, actualizată la 21 decembrie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea unui cod arbitrar. Apple a luat cunoștință de un raport conform căruia este posibil ca această problemă să fi fost exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 15.7.
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) și Valentin Pashkov (Kaspersky)
Intrare adăugată pe 21 iunie 2023, actualizată pe 1 august 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului unui site web rău intenționat poate ocoli Same Origin Policy
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 248615
CVE-2023-27932: un cercetător anonim
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un site web poate urmări informații sensibile ale utilizatorilor
Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.
WebKit Bugzilla: 250837
CVE-2023-27954: un cercetător anonim
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării datelor de intrare.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) (Team ApplePIE)
Intrare adăugată la 1 mai 2023, actualizată la 21 decembrie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 249434
CVE-2014-1745: un cercetător anonim
Intrare adăugată la 21 decembrie 2023
WebKit PDF
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.
WebKit Bugzilla: 249169
CVE-2023-32358: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
Intrare adăugată pe 1 august 2023
WebKit Web Inspector
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un atacator la distanță poate provoca închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) (SSD Labs)
Adăugare intrare: 1 mai 2023
Alte mențiuni
Activation Lock
Dorim să îi mulțumim lui Christian Mina pentru asistență.
CFNetwork
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Core Location
Dorim să le mulțumim lui IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani și Robert Kott pentru asistența acordată.
Adăugare intrare: 1 mai 2023
CoreServices
Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.
file_cmds
Dorim să îi mulțumim lui Lukas Zronek pentru asistență.
Heimdal
Dorim să îi mulțumim lui Evgeny Legerov (Intevydis) pentru asistență.
ImageIO
Dorim să îi mulțumim lui Meysam Firouzi @R00tkitSMM pentru asistență.
Kernel
Dorim să îi mulțumim lui Tim Michaud (@TimGMichaud) (Moveworks.ai) pentru asistența acordată.
Intrare adăugată pe 16 iulie 2024
lldb
Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.
Adăugare intrare: 1 mai 2023
Dorim să le mulțumim lui Chen Zhang, Fabian Ising de la FH Münster University of Applied Sciences, Damian Poddebniak de la FH Münster University of Applied Sciences, Tobias Kappert de la Münster University of Applied Sciences, Christoph Saatjohann de la Münster University of Applied Sciences, Sebastian Schinzel de la Münster University of Applied Sciences și Merlin Chlosta de la CISPA Helmholtz Center for Information Security pentru asistența acordată.
Actualizare intrare: 1 mai 2023
Mesaje
Dorim să le mulțumim lui Idriss Riouak, Anıl özdil și Gurusharan Singh pentru asistența acordată.
Adăugare intrare: 1 mai 2023
Password Manager
Dorim să mulțumim OCA Creations LLC și lui Sebastian S. Andersen pentru asistența acordată.
Adăugare intrare: 1 mai 2023
Safari Downloads
Dorim să îi mulțumim lui Andrew Gonzalez pentru asistență.
Status Bar
Am dori să îi mulțumim lui N și jiaxu li pentru asistență.
Intrare actualizată la 21 decembrie 2023
Telephony
Dorim să îi mulțumim lui CheolJun Park de la KAIST SysSec Lab pentru asistența acordată.
WebKit
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
WebKit Web Inspector
Dorim să le mulțumim lui Dohyun Lee (@l33d0hyun) și lui crixer (@pwning_me) (SSD Labs) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.