Despre conținutul de securitate din iOS 16.6 și din iPadOS 16.6
Acest document descrie conținutul de securitate din iOS 16.6 și din iPadOS 16.6.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
iOS 16.6 și iPadOS 16.6
Publicat pe 24 iulie 2023
Accessibility
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-40442: Nick Brook
Intrare adăugată la data de 31 octombrie 2023
Accounts
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-40439: Kirin (@Pwnrin)
Intrare adăugată la data de 31 octombrie 2023
Apple Neural Engine
Disponibilitate pentru dispozitivele cu Apple Neural Engine: iPhone 8 și modele ulterioare, iPad Pro (a 3-a generație) și modele ulterioare, iPad Air (a 3-a generație) și modele ulterioare și iPad mini (a 5-a generație)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-34425: pattern-f (@pattern_F_) (Ant Security Light-Year Lab)
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Intrare actualizată la data de 31 octombrie 2023
CFNetwork
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-40392: Wojciech Regula de la SecuRing (wojciechregula.blog)
Intrare adăugată la data de 31 octombrie 2023
Find My
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-40437: Kirin (@Pwnrin) și Wojciech Regula (SecuRing) (wojciechregula.blog)
Intrare adăugată la data de 31 octombrie 2023
Find My
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2023-32416: Wojciech Regula de la SecuRing (wojciechregula.blog)
ImageIO
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2022-3970: problemă găsită de OSS-Fuzz
Intrare adăugată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2023-38590: Zweig de la Kunlun Lab
Adăugare intrare: 27 iulie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Adăugare intrare: 27 iulie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2023-36495: 香农的三蹦子 (Pangu Lab)
Adăugare intrare: 27 iulie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2023-38604: un cercetător anonim
Adăugare intrare: 27 iulie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de la STAR Labs SG Pte. Ltd.
CVE-2023-38261: un cercetător anonim
CVE-2023-38424: Certik Skyfall Team
CVE-2023-38425: Certik Skyfall Team
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate modifica informații sensibile privind starea kernelului. Apple a luat cunoștință de un raport conform căruia este posibil ca această problemă să fi fost exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 15.7.1.
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) și Boris Larin (@oct0xor) de la Kaspersky
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-32381: un cercetător anonim
CVE-2023-32433: Zweig de la Kunlun Lab
CVE-2023-35993: Kaitao Xie și Xiaolong Bai (Alibaba Group)
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) (Laboratorul Ant Security Light-Year)
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Intrare actualizată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator poate să acorde privilegii superioare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-38410: un cercetător anonim
Kernel
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator la distanță poate provoca un refuz al serviciului
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-38603: Zweig de la Kunlun Lab
libpcap
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un utilizator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-40400: Sei K.
Intrare adăugată la data de 31 octombrie 2023
libxpc
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2023-38565: Zhipeng Huo (@R3dF09) de la Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2023-38593: Noah Roskin-Frazee
Logging
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a fost rezolvată o problemă prin îmbunătățirea validării variabilelor de mediu.
CVE-2023-40394: Wojciech Regula (SecuRing) (wojciechregula.blog)
Intrare adăugată la data de 31 octombrie 2023
NSURLSession
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate evada din sandbox
Descriere: problema a fost rezolvată prin îmbunătățiri ale protocolului de tratare a fișierelor.
CVE-2023-32437: Thijs Alkemade de la Computest Sector 7
Weather
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: o aplicație poate determina locația curentă a unui utilizator
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2023-38605: Adam M.
Intrare adăugată la data de 31 octombrie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un atacator de la distanță poate cauza executarea unui cod javascript arbitrar
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Intrare adăugată la data de 31 octombrie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: un site web poate urmări informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin și Yuval Yarom
Adăugare intrare: 27 iulie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea unui document poate declanșa un atac asupra scripturilor de pe mai multe site-uri
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Adăugare intrare: 27 iulie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) (Suma Soft Pvt.) Ltd, Pune - India), Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese (TU Wien)
Adăugare intrare: 27 iulie 2023
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: este posibil ca un site web să poată reuși să evite politica privind aceeași origine
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) de la Suma Soft Pvt. Ltd, Pune - India
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: un cercetător anonim, Jiming Wang și Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 259231
CVE-2023-37450: un cercetător anonim
Această problemă a fost abordată inițial în Rapid Security Response iOS 16.5.1 (c) and iPadOS 16.5.1 (c).
WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) și Junsung Lee
Intrare adăugată la 21 decembrie 2023
Model de procese WebKit
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) de la Cross Republic
WebKit Web Inspector
Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare
Impact: procesarea conținutului web poate divulga informații sensibile
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Alte mențiuni
Dorim să îi mulțumim lui Parvez Anwar pentru asistența acordată.
Screenshots
Dorim să le mulțumim lui Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) și Yannik Bloscheck (yannikbloscheck.com) pentru asistența acordată.
Intrare adăugată la data de 31 octombrie 2023
WebKit
Dorim să îi mulțumim lui Narendra Bhati (@imnarendrabhati) (Suma Soft Pvt.) Ltd. India pentru asistența acordată.
Intrare adăugată la data de 31 octombrie 2023
WebKit
Dorim să-i mulțumim lui Narendra Bhati (twitter.com/imnarendrabhati) (Suma Soft Pvt. Ltd, Pune - India) pentru asistența acordată.
Adăugare intrare: 27 iulie 2023
WebRTC
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.