Despre conținutul de securitate din iOS 16.3 și iPadOS 16.3

Acest document descrie conținutul de securitate din iOS 16.3 și iPadOS 16.3.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

iOS 16.3 și iPadOS 16.3

Lansare: 23 ianuarie 2023

AppleMobileFileIntegrity

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite pentru a preveni acțiunile neautorizate.

CVE-2023-32438: Csaba Fitzl (@theevilbit) (Offensive Security) și Mickey Jin (@patch1t)

Adăugare intrare: marți, 5 septembrie 2023

AppleMobileFileIntegrity

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin activarea unui runtime întărit.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) (SecuRing) (wojciechregula.blog)

Crash Reporter

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: un utilizator ar putea să citească fișiere arbitrare ca rădăcină

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2023-23520: Cees Elzinga

Adăugare intrare: 20 februarie 2023

FontParser

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unui fișier de font poate cauza executarea unui cod arbitrar. Apple a luat cunoștință de un raport conform căruia este posibil ca această problemă să fi fost exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 15.7.1.

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-41990: Apple

Intrare adăugată pe 8 septembrie 2023

Foundation

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23530: Austin Emmitt (@alkalinesec), cercetător senior în domeniul securității la Trellix Advanced Research Center

Intrare adăugată pe 20 februarie 2023, actualizată pe 1 mai 2023

Foundation

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23531: Austin Emmitt (@alkalinesec), cercetător senior în domeniul securității la Trellix Advanced Research Center

Intrare adăugată pe 20 februarie 2023, actualizată pe 1 mai 2023

ImageIO

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unei imagini poate duce la refuzul serviciului

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM of Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) și jzhu care lucrează cu Trend Micro Zero Day Initiative

Actualizare intrare: 5 septembrie 2023

Kernel

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.) (@starlabs_sg)

Kernel

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate determina aspectul memoriei kernel

Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.) (@starlabs_sg)

Kernel

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23504: Adam Doupé (ASU SEFCOM)

Mail Drafts

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca mesajul original citat să fie selectat dintr-un e-mail greșit atunci când se transmite un e-mail dintr-un cont Exchange

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-23498: Jose Lizandro Luevano

Actualizare intrare: 1 mai 2023

Maps

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-23503: un cercetător anonim

Messages

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: Un utilizator poate trimite un text de pe o cartelă eSIM secundară deși a fost configurat un contact pentru utilizarea unei cartele eSIM primare

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-28208: freshman

Adăugare intrare: marți, 5 septembrie 2023

Safari

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: accesarea unui site web poate cauza refuzarea serviciului (DoS) pentru o aplicație

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-23512: Adriatik Raci

Screen Time

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea redactării datelor private pentru intrările în jurnal.

CVE-2023-23505: Wojciech Reguła de la SecuRing (wojciechregula.blog) și Csaba Fitzl (@theevilbit) de la Offensive Security

Actualizare intrare: 1 mai 2023

Weather

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23511: Wojciech Regula (SecuRing) (wojciechregula.blog), un cercetător anonim

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea conținutului web poate cauza executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Adăugare intrare: 28 iunie 2023

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren și Hang Shu (Institute of Computing Technology, Chinese Academy of Sciences)

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Team ApplePIE)

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Team ApplePIE)

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: un document HTML poate reda iframe-uri cu informații sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea impunerii mediului sandbox iframe.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_) 

Adăugare intrare: 1 mai 2023

Alte mențiuni

Core Data

Dorim să-i mulțumim lui Austin Emmitt (@alkalinesec), cercetător senior în domeniul securității la Trellix Advanced Research Center, pentru asistență.

Intrare adăugată pe 8 septembrie 2023

Kernel

Dorim să îi mulțumim lui Nick Stenning (Replicate) pentru asistența acordată.

Shortcuts

Dorim să le mulțumim lui Baibhav Anand Jha (ReconWithMe) și lui Cristian Dinca (Tudor Vianu National High School of Computer Science, Romania) pentru asistența acordată.

WebKit

Dorim să îi mulțumim lui Eliya Stein (Confiant) pentru asistența acordată.

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: