Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 16.4 и iPadOS 16.4

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 16.4 и iPadOS 16.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

iOS 16.4 и iPadOS 16.4

Выпущено 27 марта 2023 г.

Accessibility

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-23541: Csaba Fitzl (@theevilbit) из Offensive Security

App Store

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-42830: анонимный исследователь

Запись добавлена 31 октября 2023 г.

Apple Neural Engine

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CVE-2023-27959: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2023-27970: Mohamed GHANNAM

Apple Neural Engine

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendar

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.

Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.

Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CarPlay

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2023-23494: Itay Iellin из отдела кибербезопасности продуктов General Motors

ColorSync

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может считывать произвольные файлы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27955: пользователь JeongOhKyea

Core Bluetooth

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного Bluetooth-пакета может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2023-23528: Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute

CoreCapture

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-28181: Tingting Yin из Университета Цинхуа

Find My

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-28195: Adam M.

CVE-2023-23537: Adam M.

Запись обновлена 21 декабря 2023 г.

FontParser

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка файла шрифта может приводить к выполнению произвольного кода

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32366: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 31 октября 2023 г.

FontParser

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27956: Ye Zhang (@VAR10CK) из Baidu Security

Запись обновлена 31 октября 2023 г.

Foundation

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Анализ вредоносного списка свойств может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-27937: анонимный исследователь

iCloud

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Файл из папки «Общий доступ открыт мной» iCloud может обойти защиту Gatekeeper.

Описание. Проблема устранена путем дополнительных проверок в Gatekeeper файлов, загруженных из папки «Общий доступ открыт мной» iCloud.

CVE-2023-23526: Jubaer Alnazi из TRS Group Of Companies

Identity Services

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security

ImageIO

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-23535: пользователь ryuzaki

ImageIO

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab и пользователь jzhu в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab

Запись добавлена 21 декабря 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Пользователь может вызывать отказ в обслуживании.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Запись добавлена 31 октября 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-28185: Pan ZhenPeng из STAR Labs SG Pte. Ltd.

Запись добавлена 31 октября 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-32424: Zechao Cai (@Zech4o) из Чжэцзянского университета

Запись добавлена 31 октября 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-27969: Adam Doupé из ASU SEFCOM

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27933: пользователь sqrtpwn

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea

Запись добавлена 1 мая 2023 г., обновлена 31 октября 2023 г.

LaunchServices

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. К файлам, загруженным из сети Интернет, может не применяться флаг карантина.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-27943: анонимный исследователь, Brandon Dalton (@partyD0lphin) из Red Canary, Milan Tenk и Arthur Valiev из F-Secure Corporation

Запись обновлена 31 октября 2023 г.

LaunchServices

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-23525: Mickey Jin (@patch1t)

libpthread

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2023-41075: Zweig из Kunlun Lab

Запись добавлена 21 декабря 2023 г.

Magnifier

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Пользователь, имеющий физический доступ к устройству с iOS, может просмотреть на экране блокировки последнее изображение, которое использовалось с помощью функции «Лупа».

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина

Запись добавлена 1 августа 2023 г.

NetworkExtension

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Пользователь с преимущественным положением в сети может подделать VPN-сервер, настроенный только на EAP-аутентификацию на устройстве.

Описание. Проблема устранена путем улучшения аутентификации.

CVE-2023-28182: Zhuowei Zhang

Photos

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2023-23523: пользователь developStorm

Podcasts

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может неожиданно создавать закладку на экране «Домой».

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-28194: Anton Spivak

Sandbox

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Shortcuts

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group

TCC

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2023-28188: Xin Huang (@11iaxH)

Запись добавлена 31 октября 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Могут не соблюдаться правила обеспечения безопасности содержимого при блокировке доменов с подстановочными символами.

Описание. Проблема с логикой устранена путем улучшенной проверки.

WebKit Bugzilla: 250709
CVE-2023-32370: Гертьян Франкен (Gertjan Franken) из группы imec-DistriNet при Лёвенском католическом университете

Запись добавлена 31 октября 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 250429
CVE-2023-28198: пользователь hazbinhotel в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 1 августа 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) из Team ApplePIE

Запись добавлена 1 августа 2023 г. и обновлена 21 декабря 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что эта проблема могла активно использоваться для нарушения безопасности iOS версий до 15.7.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) и Valentin Pashkov из Kaspersky

Запись добавлена 21 июня 2023 г., обновлена 1 августа 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 248615
CVE-2023-27932: анонимный исследователь

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Проблема устранена посредством удаления сведений об источнике.

WebKit Bugzilla: 250837
CVE-2023-27954: анонимный исследователь

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) из команды ApplePIE

Запись добавлена 1 мая 2023 г. и обновлена 21 декабря 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 249434
CVE-2014-1745: анонимный исследователь

Запись добавлена 21 декабря 2023 г.

WebKit PDF

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема смешения типов устранена путем улучшенных проверок.

WebKit Bugzilla: 249169
CVE-2023-32358: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 1 августа 2023 г.

WebKit Web Inspector

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) из SSD Labs

Запись добавлена 1 мая 2023 г.

Дополнительные благодарности

Activation Lock

Выражаем благодарность за помощь Christian Mina.

CFNetwork

Выражаем благодарность за помощь анонимному исследователю.

Core Location

Выражаем благодарность за помощь IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani и Robert Kott.

Запись добавлена 1 мая 2023 г.

CoreServices

Выражаем благодарность за помощь Mickey Jin (@patch1t).

file_cmds

Выражаем благодарность за помощь Lukas Zronek.

Heimdal

Выражаем благодарность за помощь Evgeny Legerov из Intevydis.

ImageIO

Выражаем благодарность за помощь Meysam Firouzi @R00tkitSMM.

lldb

Выражаем благодарность за помощь James Duffy (mangoSecure).

Запись добавлена 1 мая 2023 г.

Mail

Выражаем благодарность за помощь Chen Zhang, Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук, Sebastian Schinzel из Мюнстерского университета прикладных наук и Merlin Chlosta из CISPA Helmholtz Center for Information Security.

Запись обновлена 1 мая 2023 г.

Messages

Выражаем благодарность за помощь Idriss Riouak, Anıl özdil и Gurusharan Singh.

Запись добавлена 1 мая 2023 г.

Password Manager

Выражаем благодарность за помощь OCA Creations LLC и Sebastian S. Andersen.

Запись добавлена 1 мая 2023 г.

Safari Downloads

Выражаем благодарность за помощь Andrew Gonzalez.

Status Bar

Выражаем благодарность за помощь пользователям N и jiaxu li.

Запись обновлена 21 декабря 2023 г.

Telephony

Выражаем благодарность за помощь CheolJun Park из KAIST SysSec Lab.

WebKit

Выражаем благодарность за помощь анонимному исследователю.

WebKit Web Inspector

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) и пользователю crixer (@pwning_me) из SSD Labs.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: