Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 16.6 и iPadOS 16.6

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 16.6 и iPadOS 16.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 16.6 и iPadOS 16.6

Дата выпуска: 24 июля 2023 г.

Accessibility

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-40442: Nick Brook

Запись добавлена 31 октября 2023 г.

Accounts

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-40439: Kirin (@Pwnrin)

Запись добавлена 31 октября 2023 г.

Apple Neural Engine

Целевые устройства с Apple Neural Engine: iPhone 8 и более поздние модели, iPad Pro (3-го поколения) и более поздние модели, iPad Air (3-го поколения) и более поздние модели и iPad mini (5-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-34425: pattern-f (@pattern_F_) из Ant Security Light-Year Lab

CVE-2023-38136: Mohamed GHANNAM (@_simo36)

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

Запись обновлена 31 октября 2023 г.

CFNetwork

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-40392: Wojciech Regula из компании SecuRing (wojciechregula.blog)

Запись добавлена 31 октября 2023 г.

Find My

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-40437: Kirin (@Pwnrin) и Wojciech Regula из компании SecuRing (wojciechregula.blog)

Запись добавлена 31 октября 2023 г.

Find My

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2023-32416: Wojciech Regula из компании SecuRing (wojciechregula.blog)

ImageIO

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-3970: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 31 октября 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2023-38590: Zweig из Kunlun Lab

Запись добавлена 27 июля 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Запись добавлена 27 июля 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-36495: Zweig из Kunlun Lab

Запись добавлена 27 июля 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-38604: анонимный исследователь

Запись добавлена 27 июля 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) из STAR Labs SG Pte. Ltd.

CVE-2023-38261: анонимный исследователь

CVE-2023-38424: команда Certik Skyfall

CVE-2023-38425: команда Certik Skyfall

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может вызвать изменение конфиденциальных данных о состоянии ядра. Компании Apple известно о том, что эта проблема могла активно использоваться для нарушения безопасности iOS версий до 15.7.1. 

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безвершенко (@bzvr_) и Борис Ларин (@oct0xor) из Kaspersky

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32381: анонимный исследователь

CVE-2023-32433: Zweig из Kunlun Lab

CVE-2023-35993: Kaitao Xie и Xiaolong Bai из Alibaba Group

CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) из Ant Security Light-Year Lab

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Запись обновлена 31 октября 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-38410: анонимный исследователь

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-38603: Zweig из Kunlun Lab

libpcap

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-40400: пользователь Sei K.

Запись добавлена 31 октября 2023 г.

libxpc

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2023-38565: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-38593: Noah Roskin-Frazee

Logging

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки переменных среды.

CVE-2023-40394: Wojciech Regula из компании SecuRing (wojciechregula.blog)

Запись добавлена 31 октября 2023 г.

NSURLSession

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена с помощью улучшений протокола обработки файлов.

CVE-2023-32437: Thijs Alkemade из компании Computest Sector 7

Weather

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может определить текущее местоположение пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-38605: Adam M.

Запись добавлена 31 октября 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода javascript.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Запись добавлена 31 октября 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin и Yuval Yarom

Запись добавлена 27 июля 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка документа может приводить к атаке с использованием межсайтовых скриптов.

Описание. Проблема устранена путем улучшения проверок.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Запись добавлена 27 июля 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с логикой устранена путем улучшения ограничений.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd, Pune - India, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina и Lorenzo Veronese из TU Wien

Запись добавлена 27 июля 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие: веб-сайт может обойти правило одного источника

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd, Пуна, Индия

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: анонимный исследователь, Jiming Wang и Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 259231
CVE-2023-37450: анонимный исследователь

Эта проблема была впервые устранена в быстрых ответах на угрозы для iOS 16.5.1 (c) и iPadOS 16.5.1 (c).

 

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) и Junsung Lee

Запись добавлена 21 декабря 2023 г.

WebKit Process Model

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성 (Junsung Lee) из Cross Republic

WebKit Web Inspector

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Дополнительные благодарности

Mail

Выражаем благодарность за помощь Parvez Anwar.

Screenshots

Выражаем благодарность за помощь Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) и Yannik Bloscheck (yannikbloscheck.com).

Запись добавлена 31 октября 2023 г.

WebKit

Выражаем благодарность за помощь Narendra Bhati (@imnarendrabhati) из Suma Soft Pvt. Ltd. India.

Запись добавлена 31 октября 2023 г.

WebKit

Выражаем благодарность за помощь Narendra Bhati, @imnarendrabhati из Suma Soft Pvt. Ltd, Pune - India.

Запись добавлена 27 июля 2023 г.

WebRTC

Выражаем благодарность за помощь анонимному исследователю.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: