Despre conținutul de securitate din iOS 17.3 și iPadOS 17.3

Acest document descrie conținutul de securitate din iOS 17.3 și iPadOS 17.3.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

iOS 17.3 și iPadOS 17.3

Lansare: 22 ianuarie 2024

Apple Neural Engine

Disponibilitate pentru dispozitivele cu Apple Neural Engine: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23212: Ye Zhang de la Baidu Security

CoreCrypto

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: un atacator ar putea decripta texte cifrate RSA PKCS#1 v1.5 vechi fără a avea cheia privată

Descriere: o problemă de canal secundar de sincronizare a fost rezolvată prin îmbunătățiri aduse calculului în timp constant în funcțiile criptografice.

CVE-2024-23218: Clemens Lang

Kernel

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23208: fmyy(@binary_fmyy) și lime de la TIANGONG Team of Legendsec din cadrul QI-ANXIN Group

libxpc

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-23201: Koh M. Nakagawa de la FFRI Security, Inc. și un cercetător anonim

Adăugare intrare: 7 martie 2024

Mail Search

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-23207: Noah Roskin-Frazee și Prof. J. (ZeroClicks.ai Lab) și Ian de Marcellus

Notes

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: este posibil să fie deblocat în mod neașteptat conținutul notelor blocate

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23228: Harsh Tyagi

Adăugare intrare: 24 aprilie 2024

NSSpellChecker

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea tratării fișierelor.

CVE-2024-23223: Noah Roskin-Frazee și Prof. J. (ZeroClicks.ai Lab)

Power Manager

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație ar putea corupe memoria coprocesorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.

Adăugare intrare: 24 aprilie 2024

Reset Services

Disponibilitate pentru: iPhone XS și modele ulterioare

Impact: funcția Protecție dispozitiv furat poate fi dezactivată în mod neașteptat

Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.

CVE-2024-23219: Peter Watthey și Christian Scalese

Safari

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: activitatea de navigare privată a unui utilizator poate fi vizibilă în Configurări

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea tratării preferințelor de utilizator.

CVE-2024-23211: Mark Bowers

Shortcuts

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2024-23203: un cercetător anonim

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: o aplicație poate să ocolească anumite preferințe de confidențialitate

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-23217: Kirin (@Pwnrin)

TCC

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă prin îmbunătățirea tratării fișierelor temporare.

CVE-2024-23215: Zhongquan Li (@Guluisacat)

Time Zone

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: este posibil ca o aplicație să poată vedea numărul de telefon al unui utilizator în jurnalele de sistem

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-23210: Noah Roskin-Frazee și Prof. J. (ZeroClicks.ai Lab)

WebKit

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

WebKit Bugzilla: 262699

CVE-2024-23206: un cercetător anonim

WebKit

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 266619

CVE-2024-23213: Wangtaiyu de la Zhongfu info

WebKit

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

WebKit Bugzilla: 265129

CVE-2024-23214: Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute

WebKit

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

WebKit Bugzilla: 267134

CVE-2024-23222

WebKit

Disponibilitate pentru: iPhone XS și modele ulterioare, iPad Pro 12,9 inchi (a 2-a generație și modele ulterioare), iPad Pro 10,5 inchi, iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 6-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)

Impact: un site web rău intenționat poate cauza un comportament neașteptat privind originile diferite

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 265812

CVE-2024-23271: James Lee (@Windowsrcer)

Adăugare intrare: 24 aprilie 2024

Alte mențiuni

NetworkExtension

Dorim să-i mulțumim lui Nils Rollshausen pentru asistența acordată.

Adăugare intrare: 24 aprilie 2024

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: