Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
iOS 16.7 и iPadOS 16.7
Дата выпуска: 21 сентября 2023 г.
App Store
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Удаленный злоумышленник может выходить за границы песочницы веб-содержимого
Описание. Проблема устранена путем улучшения обработки протоколов.
CVE-2023-40448: пользователь w0wbox
Запись добавлена 26 сентября 2023 г.
Ask to Buy
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-38612: Chris Ross (Zoom)
Запись добавлена 22 декабря 2023 г.
Biometric Authentication
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2023-41232: Liang Wei из PixiePoint Security
Запись добавлена 26 сентября 2023 г.
CoreAnimation
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40420: 이준성(Junsung Lee) из Cross Republic
Запись добавлена 26 сентября 2023 г.
Core Image
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к отредактированным фотографиям, сохраненным во временном каталоге.
Описание. Проблема устранена путем улучшенной обработки временных файлов.
CVE-2023-40438: Wojciech Regula из компании SecuRing (wojciechregula.blog)
Запись добавлена 22 декабря 2023 г.
Game Center
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Программа может иметь доступ к контактам.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40395: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 26 сентября 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Запись добавлена 26 сентября 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41981: Linus Henze из Pinauten GmbH (pinauten.de)
Запись добавлена 26 сентября 2023 г.
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Локальный злоумышленник может повысить свои привилегии. Apple известно о том, что эта проблема, возможно, активно использовалась в версиях iOS, выпущенных до iOS 16.7.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-41992: Bill Marczak из Citizen Lab из школы Мунка при Университете Торонто и Maddie Stone из Threat Analysis Group в Google.
libxpc
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2023-41073: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
Запись добавлена 26 сентября 2023 г.
libxpc
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-40454: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
Запись добавлена 26 сентября 2023 г.
libxslt
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) из PK Security
Запись добавлена 26 сентября 2023 г.
MobileStorageMounter
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь может повышать уровень привилегий.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2023-41068: Mickey Jin (@patch1t)
Запись добавлена 26 сентября 2023 г.
Passkeys
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Злоумышленник может получить доступ к ключам входа без аутентификации.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-40401: анонимный исследователь и пользователь weize she
Запись добавлена 22 декабря 2023 г.
Pro Res
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41063: команда Certik Skyfall
Запись добавлена 26 сентября 2023 г.
Safari
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выявлять другие приложения, установленные пользователем.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-35990: Adriatik Raci из Sentry Cybersecurity
Запись добавлена 26 сентября 2023 г.
Security
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Вредоносное приложение может обходить проверку подписи. Apple известно о том, что эта проблема, возможно, активно использовалась в версиях iOS, выпущенных до iOS 16.7.
Описание. Устранена проблема с проверкой сертификата.
CVE-2023-41991: Bill Marczak из Citizen Lab из школы Мунка при Университете Торонто и Maddie Stone из Threat Analysis Group в Google.
Share Sheet
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным данным, когда пользователь делится ссылкой
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-41070: Kirin (@Pwnrin)
Запись добавлена 26 сентября 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Apple известно о том, что эта проблема, возможно, активно использовалась в версиях iOS, выпущенных до iOS 16.7.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak из Citizen Lab из школы Мунка при Университете Торонто и Maddie Stone из Threat Analysis Group в Google.
Дополнительные благодарности
Apple Neural Engine
Выражаем благодарность за помощь pattern-f (@pattern_F_) из Ant Security Light-Year Lab.
Запись добавлена 22 декабря 2023 г.
AppSandbox
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Запись добавлена 26 сентября 2023 г.
libxml2
Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.
Запись добавлена 26 сентября 2023 г.
Kernel
Выражаем благодарность за помощь Bill Marczak из Citizen Lab на базе школы Мунка при Университете Торонто и Maddie Stone из Threat Analysis Group в Google.
WebKit
Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd, Пуна (Индия).
Запись добавлена 26 сентября 2023 г.
WebRTC
Выражаем благодарность за помощь анонимному исследователю.
Запись добавлена 26 сентября 2023 г.