Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 18.2 и iPadOS 18.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 18.2 и iPadOS 18.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iOS 18.2 и iPadOS 18.2

Выпущено 11 декабря 2024 г.

Accounts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang из ZUSO ART и пользователь taikosoup

Запись добавлена 27 января 2025 г.

APFS

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) и анонимный исследователь

Запись добавлена 27 января 2025 г.

Apple Account

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может отслеживать действия пользователя.

Описание. Проблема устранена путем улучшения обработки протоколов.

CVE-2024-40864: Wojciech Regula из SecuRing (wojciechregula.blog)

Запись добавлена 2 апреля 2025 г.

AppleMobileFileIntegrity

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54526: Mickey Jin (@patch1t) и Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-54527: Mickey Jin (@patch1t)

Audio

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Отключение звука сигнала во время вызова может не сработать.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2024-54503: Micheal Chukwu и анонимный исследователь

Contacts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может просматривать автоматически заполненные контактные данные из приложений «Сообщения» и «Почта» в системных журналах.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-54550: пользователь Smi1e (@Smi1eSEC)

Запись добавлена 27 января 2025 г.

Crash Reporter

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-54513: анонимный исследователь

Face Gallery

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Системный двоичный файл можно использовать, чтобы опознать по характерным признакам Аккаунт Apple пользователя.

Описание. Проблема устранена путем удаления соответствующих флажков.

CVE-2024-54512: Bistrit Dahal

Запись добавлена 27 января 2025 г.

FontParser

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

ICU

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-54478: Gary Kwong

Запись добавлена 27 января 2025 г.

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2024-54499: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 27 января 2025 г.

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54500: Junsung Lee в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

IOMobileFrameBuffer

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может раскрывать данные из памяти поврежденного сопроцессора.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-54517: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 27 января 2025 г.

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54468: анонимный исследователь

Запись добавлена 27 января 2025 г.

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с привилегиями пользователя может считывать данные из памяти ядра.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Запись добавлена 27 января 2025 г.

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может создать отображение памяти, доступной только для чтения, в которую будет возможна запись.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-54494: sohybbyk

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44245: анонимный исследователь

libexpat

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.

CVE-2024-45490

libxpc

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54514: анонимный исследователь

libxpc

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

MobileBackup

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При восстановлении вредоносного файла резервной копии возможно изменение защищенных системных файлов.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-54525: Andrew James Gonzalez, Dragon Fruit Security (совместная находка Davis Dai, ORAC 落云 и Frank Du)

Запись добавлена 17 марта 2025 г.

Passkeys

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) из центра C-DAC в Тируванантапураме (Индия), Rakeshkumar Talaviya, Tomomasa Hiraiwa

Запись добавлена 27 января 2025 г., обновлена 17 марта 2025 г.

Passwords

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Пользователь с преимущественным положением в сети может вызвать утечку конфиденциальных данных.

Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.

CVE-2024-44276: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)

Запись добавлена 17 марта 2025 г.

Passwords

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может изменять сетевой трафик.

Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.

CVE-2024-54492: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)

QuartzCore

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54497: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 27 января 2025 г.

Safari

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Добавление веб-сайта в список для чтения в Safari на устройстве со включенным «Частным узлом» может привести к раскрытию исходного IP-адреса веб-сайту

Описание. Проблема устранена путем улучшения маршрутизации запросов, исходящих от Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Запись добавлена 27 января 2025 г.

SceneKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative

Vim

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.

CVE-2024-45306

Запись добавлена 27 января 2025 г.

VoiceOver

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом к устройству с iOS может получить доступ к содержимому уведомлений с экрана блокировки.

Описание. Проблема устранена путем добавления дополнительной логики.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram (Индия)

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka из Google Project Zero

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy из HKUS3Lab и пользователь chluo из WHUSecLab, Xiangwei Zhang из Tencent Security YUNDING LAB

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong и анонимный исследователь

Запись обновлена 27 января 2025 г.

Дополнительные благодарности

Accessibility

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Andr.Ess, Jake Derouin, Jason Gendron (@gendron_jason).

App Protection

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия).

Bluetooth

Выражаем благодарность за помощь Sophie Winter.

Запись добавлена 17 марта 2025 г.

Calendar

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия).

Face Gallery

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Запись добавлена 17 марта 2025 г.

FaceTime

Выражаем благодарность за помощь 椰椰.

FaceTime Foundation

Выражаем благодарность за помощь Joshua Pellecchia.

Family Sharing

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия) и пользователю J T.

Files

Выражаем благодарность за помощь Christian Scalese.

Запись добавлена 27 января 2025 г.

MobileLockdown

Выражаем благодарность за помощь Tecno Service.

Запись добавлена 17 марта 2025 г.

Notes

Выражаем благодарность за помощь пользователю Katzenfutter.

Photos

Выражаем благодарность за помощь Bistrit Dahal, Chi Yuan Chang из ZUSO ART и пользователю taikosoup, Finlay James (@Finlay1010), Rizki Maulana (rmrizki.my.id) и Srijan Poudel.

Photos Storage

Выражаем благодарность за помощь Jake Derouin (jakederouin.com).

Proximity

Выражаем благодарность за помощь Junming C. (@Chapoly1305) и проф. Qiang Zeng из Университета Джорджа Мейсона.

Quick Response

Выражаем благодарность за помощь анонимному исследователю.

Safari

Выражаем благодарность за помощь Jayateertha Guruprasad.

Safari Private Browsing

Выражаем благодарность за помощь Richard Hyunho Im (@richeeta) в сотрудничестве с Route Zero Security.

Settings

Выражаем благодарность за помощь Akshith Muddasani, Bistrit Dahal, Emanuele Slusarz и Abhishek Kanaujia.

Запись обновлена 27 января 2025 г.

Siri

Выражаем благодарность за помощь Srijan Poudel и Bistrit Dahal.

Запись обновлена 27 января 2025 г.

Spotlight

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале и C-DAC Thiruvananthapuram (Индия).

Status Bar

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия) и пользователю Andr.Ess.

Swift

Выражаем благодарность за помощь Marc Schoenefeld, док. ест. из Корейского университета.

Time Zone

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале и C-DAC Thiruvananthapuram (Индия).

WebKit

Выражаем благодарность за помощь Hafiizh.

WindowServer

Выражаем благодарность за помощь пользователю Felix Kratz.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: