Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 15.7.4 и iPadOS 15.7.4

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 15.7.4 и iPadOS 15.7.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

iOS 15.7.4 и iPadOS 15.7.4

Выпущено 27 марта 2023 г.

Accessibility

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может получать доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-23541: Csaba Fitzl (@theevilbit) из Offensive Security

Календарь

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.

Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.

Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CommCenter

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27936: Tingting Yin из Университета Цинхуа

Find My

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-23537: Adam M.

Запись обновлена 21 декабря 2023 г.

FontParser

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27956: Ye Zhang из Baidu Security

FontParser

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка файла шрифта может приводить к выполнению произвольного кода

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32366: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 21 декабря 2023 г.

Identity Services

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может получать доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security

ImageIO

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла в формате может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-23535: пользователь ryuzaki

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Запись добавлена 1 мая 2023 г.

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-27969: Adam Doupé из ASU SEFCOM

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea

Запись добавлена 1 мая 2023 г. и обновлена 21 декабря 2023 г.

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-28185: Pan ZhenPeng из STAR Labs SG Pte. Ltd.

Запись добавлена 21 декабря 2023 г.

libpthread

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2023-41075: Zweig из Kunlun Lab

Запись добавлена 21 декабря 2023 г.

Model I/O

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла в формате может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27949: Mickey Jin (@patch1t)

Model I/O

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27950: Mickey Jin (@patch1t)

Запись добавлена 21 декабря 2023 г.

NetworkExtension

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Пользователь с преимущественным положением в сети может подделать VPN-сервер, настроенный только на EAP-аутентификацию на устройстве.

Описание. Проблема устранена путем улучшения аутентификации.

CVE-2023-28182: Zhuowei Zhang

Shortcuts

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group

WebKit

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Проблема устранена посредством удаления сведений об источнике.

WebKit Bugzilla: 250837
CVE-2023-27954: анонимный исследователь

WebKit

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

WebKit Bugzilla: 251944
CVE-2023-23529: анонимный исследователь

WebKit

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 250429
CVE-2023-28198: пользователь hazbinhotel в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 декабря 2023 г.

WebKit PDF

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема смешения типов устранена путем улучшенных проверок.

WebKit Bugzilla: 249169
CVE-2023-32358: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 декабря 2023 г.

WebKit Web Inspector

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) из SSD Labs

Запись добавлена 1 мая 2023 г.

Дополнительные благодарности

Mail

Выражаем благодарность за помощь Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук и Sebastian Schinzel из Мюнстерского университета прикладных наук.

Запись обновлена 1 мая 2023 г.

WebKit Web Inspector

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) и пользователю crixer (@pwning_me) из SSD Labs.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: