Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 17.3 и iPadOS 17.3

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 17.3 и iPadOS 17.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 17.3 и iPadOS 17.3

Дата выпуска: 22 января 2024 г.

Apple Neural Engine

Целевые продукты с Apple Neural Engine: iPhone XS и более новые модели, iPad Pro 12,9 дюйма 3-го поколения и более новые модели, iPad Pro 11 дюймов 1-го поколения и более новые модели, iPad Air 3-го поколения и более новые модели, iPad 8-го поколения и более новые модели, а также iPad mini 5-го поколения и более новые модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23212: Ye Zhang из Baidu Security

CoreCrypto

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может расшифровать устаревшие шифротексты RSA PKCS#1 версии 1.5 без закрытого ключа.

Описание. Проблема с атаками по сторонним каналам посредством анализа времени была решена путем улучшения постоянных вычислений в криптографических функциях.

CVE-2024-23218: Clemens Lang

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23208: fmyy (@binary_fmyy) и lime из TIANGONG Team of Legendsec в QI-ANXIN Group

libxpc

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-23201: Koh M. Nakagawa из FFRI Security, Inc. и анонимный исследователь

Запись добавлена 7 марта 2024 г.

Mail Search

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-23207: Noah Roskin-Frazee, Prof. J. (ZeroClicks.ai Lab) и Ian de Marcellus

Notes

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Могла произойти непредвиденная разблокировка содержимого приложения «Заметки».

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23228: Harsh Tyagi

Запись добавлена 24 апреля 2024 г.

NSSpellChecker

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.

CVE-2024-23223: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

Power Manager

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может раскрывать данные из памяти повреждённого сопроцессора.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Запись добавлена 24 апреля 2024 г.

Reset Services

Целевые продукты: iPhone XS и более новые модели

Воздействие. Функция «Защита украденного устройства» может неожиданно отключаться.

Описание. Проблема устранена путем улучшения аутентификации.

CVE-2024-23219: Peter Watthey и Christian Scalese

Safari

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Действия пользователя в режиме «Частный доступ» можно просмотреть в приложении «Настройки».

Описание. Проблема конфиденциальности была решена путем улучшенной обработки пользовательских настроек.

CVE-2024-23211: Mark Bowers

Shortcuts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2024-23203: анонимный исследователь

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема конфиденциальности была решена путем улучшенной обработки временных файлов.

CVE-2024-23217: Kirin (@Pwnrin)

TCC

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки временных файлов.

CVE-2024-23215: Zhongquan Li (@Guluisacat)

Time Zone

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может просматривать номер телефона пользователя в системных журналах.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-23210: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

WebKit Bugzilla: 262699

CVE-2024-23206: анонимный исследователь

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 266619

CVE-2024-23213: Wangtaiyu из Zhongfu Info

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

WebKit Bugzilla: 265129

CVE-2024-23214: Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли воспользоваться.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

WebKit Bugzilla: 267134

CVE-2024-23222

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.

Описание. Проблема с логикой устранена путем улучшения проверок.

WebKit Bugzilla: 265812

CVE-2024-23271: James Lee (@Windowsrcer)

Запись добавлена 24 апреля 2024 г.

Дополнительные благодарности

NetworkExtension

Выражаем благодарность за помощь пользователю Nils Rollshausen.

Запись добавлена 24 апреля 2024 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: