Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 17 и iPadOS 17
В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 17 и iPadOS 17.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
iOS 17 и iPadOS 17.
Дата выпуска: 18 сентября 2023 г.
Accessibility
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Пользователь с физическим доступом к устройству может использовать VoiceOver для получения доступа к личной информации в календаре
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина
Запись добавлена 22 декабря 2023 г.
Airport
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-40384: Adam M.
App Store
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Удаленный злоумышленник может выходить за границы песочницы веб-содержимого
Описание. Проблема устранена путем улучшения обработки протоколов.
CVE-2023-40448: пользователь w0wbox
Apple Neural Engine
Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) из Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
Запись обновлена 22 декабря 2023 г.
Apple Neural Engine
Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-40410: Tim Michaud (@TimGMichaud) из Moveworks.ai
AppleMobileFileIntegrity
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-42872: Mickey Jin (@patch1t)
Запись добавлена 22 декабря 2023 г.
AppSandbox
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может иметь доступ к вложениям в приложении «Заметки».
Описание. Проблема устранена путем улучшения ограничений доступа к контейнерам данных.
CVE-2023-42925: Wojciech Reguła (@_r3ggi) и Kirin (@Pwnrin)
Запись добавлена 16 июля 2024 г.
Ask to Buy
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-38612: Chris Ross (Zoom)
Запись добавлена 22 декабря 2023 г.
AuthKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-32361: Csaba Fitzl (@theevilbit) из Offensive Security
Biometric Authentication
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2023-41232: Liang Wei из PixiePoint Security
Bluetooth
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник, находящийся поблизости, может вызвать ограниченную запись за границами выделенной области памяти.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-35984: пользователь zer0k
bootp
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-41065: Adam M., а также Noah Roskin-Frazee и профессор Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может не обеспечить обязательное использование протокола Apple для защиты данных приложений при передаче.
Описание. Проблема устранена путем улучшения обработки протоколов.
CVE-2023-38596: Will Brattain из Trail of Bits
CoreAnimation
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40420: 이준성 (Junsung Lee) из Cross Republic
Core Data
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-40528: пользователь Kirin (@Pwnrin) из NorthSea
Запись добавлена 22 января 2024 г.
Dev Tools
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-32396: Mickey Jin (@patch1t)
Face ID
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, а также iPad Pro 11 дюймов 1-го поколения и более поздних моделей
Воздействие. Компьютерная 3D-модель лица позволяет выполнить аутентификацию с помощью Face ID.
Описание. Проблема устранена путем улучшения моделей Face ID, предназначенных для защиты от мошенничества.
CVE-2023-41069: Zhice Yang (ShanghaiTech University)
Запись добавлена 22 декабря 2023 г.
FileProvider
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-41980: Noah Roskin-Frazee и проф. Jason Lau (ZeroClicks.ai Lab)
Game Center
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Программа может иметь доступ к контактам.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40395: Csaba Fitzl (@theevilbit) из Offensive Security
GPU Drivers
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40431: команда Certik Skyfall
GPU Drivers
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40391: Antonio Zekic (@antoniozekic) из Dataflow Security
GPU Drivers
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема с исчерпанием ресурсов устранена путем улучшенной проверки ввода.
CVE-2023-40441: Ron Masas из Imperva
iCloud Photo Library
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к медиатеке пользователя.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2023-40434: Mikko Kenttälä (@Turmio_ ) из SensorFu
IOUserEthernet
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40396: команда Certik Skyfall
Запись добавлена 16 июля 2024 г.
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) из Ant Security Light-Year Lab
CVE-2023-42870: Zweig из Kunlun Lab
CVE-2023-41974: Félix Poulin-Bélanger
Запись обновлена 22 декабря 2023 г.
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41981: Linus Henze из Pinauten GmbH (pinauten.de)
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2023-40429: Michael (Biscuit) Thomas и 张师傅 (@京东蓝军)
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) из MIT CSAIL
Запись добавлена 22 декабря 2023 г.
libpcap
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-40400: пользователь Sei K.
libxpc
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-40454: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2023-41073: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) из PK Security
Maps
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40427: Adam M. и Wojciech Regula из SecuRing (wojciechregula.blog)
Maps
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-42957: Adam M. и Ron Masas из BreakPoint Security Research
Запись добавлена 16 июля 2024 г.
MobileStorageMounter
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Пользователь может повышать уровень привилегий.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2023-41068: Mickey Jin (@patch1t)
Music
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
Passkeys
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может получить доступ к ключам входа без аутентификации.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-40401: пользователь weize she и анонимный исследователь
Запись добавлена 22 декабря 2023 г.
Photos
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к отредактированным фотографиям, сохраненным во временном каталоге.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2023-42949: Kirin (@Pwnrin)
Запись добавлена 16 июля 2024 г.
Photos Storage
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к отредактированным фотографиям, сохраненным во временном каталоге.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Photos Storage
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема утечки информации решена посредством удаления уязвимого кода.
CVE-2023-42934: Wojciech Regula из компании SecuRing (wojciechregula.blog)
Запись добавлена 22 декабря 2023 г.
Pro Res
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41063: команда Certik Skyfall
QuartzCore
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40422: Tomi Tokics (@tomitokics) из iTomsn0w
Запись добавлена 22 декабря 2023 г.
Safari
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выявлять другие приложения, установленные пользователем.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-35990: Adriatik Raci из Sentry Cybersecurity
Safari
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.
Описание. Проблема с управлением окнами устранена путем улучшения управления состояниями.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd, Пуна (Индия)
Запись обновлена 16 июля 2024 г.
Sandbox
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным, когда пользователь делится ссылкой
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
Siri
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина
StorageKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2023-41968: Mickey Jin (@patch1t) и James Hutchins
TCC
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33), а также Csaba Fitzl (@theevilbit) из Offensive Security
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills), а также Dohyun Lee (@l33d0hyun) из PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Запись обновлена 22 декабря 2023 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) из Cross Republic и Jie Ding (@Lime) из HKUS3 Lab
Запись обновлена 22 декабря 2023 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) и Jong Seong Kim (@nevul37) из AbyssLab, а также пользователь zhunki
Запись обновлена 22 января 2024 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Функция VoiceOver может зачитывать вслух пароль пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
Запись добавлена 22 декабря 2023 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Удаленный злоумышленник может просматривать запросы DNS, полученные в результате утечки, при включенной функции «Частный узел».
Описание. Проблема решена путем удаления уязвимого кода.
WebKit Bugzilla: 257303
CVE-2023-40385: анонимный пользователь
Запись добавлена 22 декабря 2023 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с правильностью устранена путем улучшения проверок.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) и Jong Seong Kim (@nevul37) из AbyssLab
Запись добавлена 22 декабря 2023 г.
Wi-Fi
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем удаления уязвимого кода.
CVE-2023-38610: Wang Yu из CyberServal
Запись добавлена 22 декабря 2023 г.
Дополнительные благодарности
Accessibility
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия).
Запись обновлена 16 июля 2024 г.
Airport
Выражаем благодарность за помощь Adam M., а также Noah Roskin-Frazee и профессору Jason Lau (ZeroClicks.ai Lab).
Apple Neural Engine
Выражаем благодарность за помощь pattern-f (@pattern_F_) из Ant Security Light-Year Lab.
Запись добавлена 22 декабря 2023 г.
AppSandbox
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Audio
Выражаем благодарность за помощь Mickey Jin (@patch1t).
Bluetooth
Выражаем благодарность за помощь Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute.
Books
Выражаем благодарность за помощь Aapo Oksman из Nixu Cybersecurity.
Control Center
Выражаем благодарность за помощь Chester van den Bogaard.
CoreMedia Playback
Выражаем благодарность за помощь Mickey Jin (@patch1t).
Data Detectors UI
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.
Draco
Выражаем благодарность за помощь David Coomber.
Find My
Выражаем благодарность за помощь Cher Scarlett.
Home
Выражаем благодарность за помощь Jake Derouin (jakederouin.com).
IOUserEthernet
Выражаем благодарность за помощь Certik Skyfall Team.
Запись добавлена 22 декабря 2023 г.
Kernel
Выражаем благодарность за помощь Bill Marczak из The Citizen Lab из школы Мунка при Университете Торонто и Maddie Stone из Threat Analysis Group в Google и 永超 王.
Keyboard
Выражаем благодарность за помощь анонимному исследователю.
libxml2
Выражаем благодарность за помощь компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.
libxpc
Выражаем благодарность за помощь анонимному исследователю.
libxslt
Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security, компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.
Menus
Выражаем благодарность за помощь Matthew Denton из Google Chrome Security.
Запись добавлена 22 декабря 2023 г.
Заметки
Выражаем благодарность за помощь Lucas-Raphael Müller.
Notifications
Выражаем благодарность за помощь Jiaxu Li.
NSURL
Выражаем благодарность за помощь Zhanpeng Zhao (行之) и 糖豆爸爸 (@晴天组织).
Password Manager
Выражаем благодарность за помощь Hidetoshi Nakamura.
Photos
Выражаем благодарность за помощь Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius и Paul Lurin.
Запись обновлена 16 июля 2024 г.
Power Services
Выражаем благодарность за помощь Mickey Jin (@patch1t).
Quick Look
Выражаем благодарность за помощь пользователю 이준성(Junsung Lee) из Cross Republic.
Запись добавлена 22 декабря 2023 г.
Safari
Выражаем благодарность за помощь Kang Ali из Punggawa Cyber Security и andrew James gonzalez.
Safari Private Browsing
Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd. и анонимному исследователю.
Shortcuts
Выражаем благодарность за помощь Alfie CG, Christian Basting из Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Giorgos Christodoulidis, Jubaer Alnazi из TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) и Matthew Butler.
Запись обновлена 24 апреля 2024 г.
Siri
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.
Software Update
Выражаем благодарность за помощь Omar Siman.
Spotlight
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина и Dawid Pałuska.
Standby
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.
Status Bar
Выражаем благодарность за помощь N и анонимному исследователю.
StorageKit
Выражаем благодарность за помощь Mickey Jin (@patch1t).
Weather
Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).
Запись добавлена 22 декабря 2023 г.
WebKit
Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd. и анонимному исследователю.
WebRTC
Выражаем благодарность за помощь анонимному исследователю.
Wi-Fi
Выражаем благодарность за помощь Wang Yu из Cyberserval.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.