Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 15.7.6 и iPadOS 15.7.6

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 15.7.6 и iPadOS 15.7.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

iOS 15.7.6 и iPadOS 15.7.6

Выпущено 18 мая 2023 г.

Accessibility

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-32388: Kirin (@Pwnrin)

Apple Neural Engine

Целевые устройства с Apple Neural Engine: iPhone 8 и более поздние модели, iPad Pro (3-го поколения) и более поздние модели, iPad Air (3-го поколения) и более поздние модели и iPad mini (5-го поколения)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Целевые устройства с Apple Neural Engine: iPhone 8 и более поздние модели, iPad Pro (3-го поколения) и более поздние модели, iPad Air (3-го поколения) и более поздние модели и iPad mini (5-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-32425: Mohamed Ghannam (@_simo36)

Запись добавлена 21 декабря 2023 г.

CoreCapture

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-28181: Tingting Yin из Университета Цинхуа

ImageIO

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2023-32384: Meysam Firouzi из @R00tkitsmm в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

IOSurface

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение в изолированной среде может просматривать общесистемные сетевые подключения.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) из Synacktiv (@Synacktiv) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Kernel

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32398: Adam Doupé из ASU SEFCOM

Metal

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

NetworkExtension

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32403: Adam M.

Запись обновлена 21 декабря 2023 г.

Photos

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Функция «Встряхивание для отмены» может позволить повторное отображение удаленной фотографии без аутентификации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32365: Jiwon Park

Shell

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32391: Wenchao Li и Xiaolong Bai из Alibaba Group

Telephony

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32412: Ivan Fratric из Google Project Zero

TV App

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32408: Adam M.

WebKit

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 254930
CVE-2023-28204: анонимный исследователь

WebKit

Доступно для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 254840
CVE-2023-32373: анонимный исследователь

 


Дополнительные благодарности

libxml2

Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.

Reminders

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Security

Выражаем благодарность за помощь James Duffy (mangoSecure).

Wi-Fi

Выражаем благодарность за помощь пользователю Adam M.

Запись обновлена 21 декабря 2023 г.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: