Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
iOS 16.4 и iPadOS 16.4
Выпущено 27 марта 2023 г.
Accessibility
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-23541: Csaba Fitzl (@theevilbit) из Offensive Security
App Store
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-42830: анонимный исследователь
Запись добавлена 31 октября 2023 г.
Apple Neural Engine
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CVE-2023-27959: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2023-27970: Mohamed GHANNAM
Apple Neural Engine
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.
Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.
Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2023-23494: Itay Iellin из отдела кибербезопасности продуктов General Motors
ColorSync
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27955: пользователь JeongOhKyea
Core Bluetooth
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного Bluetooth-пакета может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2023-23528: Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute
CoreCapture
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-28181: Tingting Yin из Университета Цинхуа
Find My
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-28195: Adam M.
CVE-2023-23537: Adam M.
Запись обновлена 21 декабря 2023 г.
FontParser
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка файла шрифта может приводить к выполнению произвольного кода
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-32366: Ye Zhang (@VAR10CK) из Baidu Security
Запись добавлена 31 октября 2023 г.
FontParser
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27956: Ye Zhang (@VAR10CK) из Baidu Security
Запись обновлена 31 октября 2023 г.
Foundation
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Анализ вредоносного списка свойств может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2023-27937: анонимный исследователь
iCloud
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Файл из папки «Общий доступ открыт мной» iCloud может обойти защиту Gatekeeper.
Описание. Проблема устранена путем дополнительных проверок в Gatekeeper файлов, загруженных из папки «Общий доступ открыт мной» iCloud.
CVE-2023-23526: Jubaer Alnazi из TRS Group Of Companies
Identity Services
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security
ImageIO
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23535: пользователь ryuzaki
ImageIO
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab и пользователь jzhu в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab
Запись добавлена 21 декабря 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь может вызывать отказ в обслуживании.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Запись добавлена 31 октября 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2023-28185: Pan ZhenPeng из STAR Labs SG Pte. Ltd.
Запись добавлена 31 октября 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-32424: Zechao Cai (@Zech4o) из Чжэцзянского университета
Запись добавлена 31 октября 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-27969: Adam Doupé из ASU SEFCOM
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27933: пользователь sqrtpwn
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea
Запись добавлена 1 мая 2023 г., обновлена 31 октября 2023 г.
LaunchServices
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. К файлам, загруженным из сети Интернет, может не применяться флаг карантина.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-27943: анонимный исследователь, Brandon Dalton (@partyD0lphin) из Red Canary, Milan Tenk и Arthur Valiev из F-Secure Corporation
Запись обновлена 31 октября 2023 г.
LaunchServices
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-23525: Mickey Jin (@patch1t)
libpthread
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2023-41075: Zweig из Kunlun Lab
Запись добавлена 21 декабря 2023 г.
Magnifier
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь, имеющий физический доступ к устройству с iOS, может просмотреть на экране блокировки последнее изображение, которое использовалось с помощью функции «Лупа».
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина
Запись добавлена 1 августа 2023 г.
NetworkExtension
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь с преимущественным положением в сети может подделать VPN-сервер, настроенный только на EAP-аутентификацию на устройстве.
Описание. Проблема устранена путем улучшения аутентификации.
CVE-2023-28182: Zhuowei Zhang
Photos
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2023-23523: пользователь developStorm
Podcasts
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может неожиданно создавать закладку на экране «Домой».
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-28194: Anton Spivak
Sandbox
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group
TCC
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2023-28188: Xin Huang (@11iaxH)
Запись добавлена 31 октября 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Могут не соблюдаться правила обеспечения безопасности содержимого при блокировке доменов с подстановочными символами.
Описание. Проблема с логикой устранена путем улучшенной проверки.
WebKit Bugzilla: 250709
CVE-2023-32370: Гертьян Франкен (Gertjan Franken) из группы imec-DistriNet при Лёвенском католическом университете
Запись добавлена 31 октября 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 250429
CVE-2023-28198: пользователь hazbinhotel в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 1 августа 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) из Team ApplePIE
Запись добавлена 1 августа 2023 г. и обновлена 21 декабря 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что эта проблема могла активно использоваться для нарушения безопасности iOS версий до 15.7.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) и Valentin Pashkov из Kaspersky
Запись добавлена 21 июня 2023 г., обновлена 1 августа 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 248615
CVE-2023-27932: анонимный исследователь
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.
Описание. Проблема устранена посредством удаления сведений об источнике.
WebKit Bugzilla: 250837
CVE-2023-27954: анонимный исследователь
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) из команды ApplePIE
Запись добавлена 1 мая 2023 г. и обновлена 21 декабря 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 249434
CVE-2014-1745: анонимный исследователь
Запись добавлена 21 декабря 2023 г.
WebKit PDF
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема смешения типов устранена путем улучшенных проверок.
WebKit Bugzilla: 249169
CVE-2023-32358: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 1 августа 2023 г.
WebKit Web Inspector
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) из SSD Labs
Запись добавлена 1 мая 2023 г.
Дополнительные благодарности
Activation Lock
Выражаем благодарность за помощь Christian Mina.
CFNetwork
Выражаем благодарность за помощь анонимному исследователю.
Core Location
Выражаем благодарность за помощь IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani и Robert Kott.
Запись добавлена 1 мая 2023 г.
CoreServices
Выражаем благодарность за помощь Mickey Jin (@patch1t).
file_cmds
Выражаем благодарность за помощь Lukas Zronek.
Heimdal
Выражаем благодарность за помощь Evgeny Legerov из Intevydis.
ImageIO
Выражаем благодарность за помощь Meysam Firouzi @R00tkitSMM.
lldb
Выражаем благодарность за помощь James Duffy (mangoSecure).
Запись добавлена 1 мая 2023 г.
Выражаем благодарность за помощь Chen Zhang, Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук, Sebastian Schinzel из Мюнстерского университета прикладных наук и Merlin Chlosta из CISPA Helmholtz Center for Information Security.
Запись обновлена 1 мая 2023 г.
Messages
Выражаем благодарность за помощь Idriss Riouak, Anıl özdil и Gurusharan Singh.
Запись добавлена 1 мая 2023 г.
Password Manager
Выражаем благодарность за помощь OCA Creations LLC и Sebastian S. Andersen.
Запись добавлена 1 мая 2023 г.
Safari Downloads
Выражаем благодарность за помощь Andrew Gonzalez.
Status Bar
Выражаем благодарность за помощь пользователям N и jiaxu li.
Запись обновлена 21 декабря 2023 г.
Telephony
Выражаем благодарность за помощь CheolJun Park из KAIST SysSec Lab.
WebKit
Выражаем благодарность за помощь анонимному исследователю.
WebKit Web Inspector
Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) и пользователю crixer (@pwning_me) из SSD Labs.