Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 16.7.3 и iPadOS 16.7.3

В этом документе описаны проблемы системы безопасности, устраненные в iOS 16.7.3 и iPadOS 16.7.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 16.7.3 и iPadOS 16.7.3

Дата выпуска: 11 декабря 2023 г.

Accounts

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-42919: Kirin (@Pwnrin)

Assets

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной обработки временных файлов.

CVE-2023-42896: Mickey Jin (@patch1t)

Запись добавлена 22 марта 2024 г.

AVEVideoEncoder

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42884: анонимный исследователь

CallKit

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок

CVE-2023-42962: Aymane Chabat

Запись добавлена 22 марта 2024 г.

Find My

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42922: Wojciech Regula из компании SecuRing (wojciechregula.blog)

ImageIO

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42899: Meysam Firouzi @R00tkitSMM и Junsung Lee

IOUSBDeviceFamily

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может выполнять произвольный код с правами ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Запись добавлена 22 марта 2024 г.

Kernel

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) из Synacktiv (@Synacktiv)

Libsystem

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2023-42893

Запись добавлена 22 марта 2024 г.

WebKit

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Обработка изображения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 263349

CVE-2023-42883: подразделение Offensive Security компании Zoom

WebKit

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Apple известно о том, что эта проблема, возможно, использовалась в версиях iOS, выпущенных до iOS 16.7.1.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

WebKit Bugzilla: 265067

CVE-2023-42917: Clément Lecigne из Threat Analysis Group компании Google

WebKit

Целевые продукты: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го поколения), iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма (1-го поколения)

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации. Apple известно о том, что эта проблема, возможно, использовалась в версиях iOS, выпущенных до iOS 16.7.1.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 265041

CVE-2023-42916: Clément Lecigne из Threat Analysis Group компании Google

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: