Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 17 и iPadOS 17

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 17 и iPadOS 17.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 17 и iPadOS 17.

Дата выпуска: 18 сентября 2023 г.

Accessibility

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Пользователь с физическим доступом к устройству может использовать VoiceOver для получения доступа к личной информации в календаре

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина

Запись добавлена 22 декабря 2023 г.

Airport

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-40384: Adam M.

App Store

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный злоумышленник может выходить за границы песочницы веб-содержимого

Описание. Проблема устранена путем улучшения обработки протоколов.

CVE-2023-40448: пользователь w0wbox

AppleMobileFileIntegrity

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-42872: Mickey Jin (@patch1t)

Запись добавлена 22 декабря 2023 г.

Apple Neural Engine

Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Запись обновлена 22 декабря 2023 г.

Apple Neural Engine

Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Целевые продукты с Apple Neural Engine: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 8-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-40410: Tim Michaud (@TimGMichaud) из Moveworks.ai

Ask to Buy

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-38612: Chris Ross (Zoom)

Запись добавлена 22 декабря 2023 г.

AuthKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32361: Csaba Fitzl (@theevilbit) из Offensive Security

Biometric Authentication

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2023-41232: Liang Wei из PixiePoint Security

Bluetooth

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник, находящийся поблизости, может вызвать ограниченную запись за границами выделенной области памяти.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-35984: пользователь zer0k

bootp

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-41065: Adam M., а также Noah Roskin-Frazee и профессор Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может не обеспечить обязательное использование протокола Apple для защиты данных приложений при передаче.

Описание. Проблема устранена путем улучшения обработки протоколов.

CVE-2023-38596: Will Brattain из Trail of Bits

CoreAnimation

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40420: 이준성 (Junsung Lee) из Cross Republic

Core Data

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-40528: пользователь Kirin (@Pwnrin) из NorthSea

Запись добавлена 22 января 2024 г.

Dev Tools

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-32396: Mickey Jin (@patch1t)

Face ID

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, а также iPad Pro 11 дюймов 1-го поколения и более поздних моделей

Воздействие. Компьютерная 3D-модель лица позволяет выполнить аутентификацию с помощью Face ID.

Описание. Проблема устранена путем улучшения моделей Face ID, предназначенных для защиты от мошенничества.

CVE-2023-41069: Zhice Yang (ShanghaiTech University)

Запись добавлена 22 декабря 2023 г.

FileProvider

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-41980: Noah Roskin-Frazee и проф. Jason Lau (ZeroClicks.ai Lab)

Game Center

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Программа может иметь доступ к контактам.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-40395: Csaba Fitzl (@theevilbit) из Offensive Security

GPU Drivers

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40431: команда Certik Skyfall

GPU Drivers

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40391: Antonio Zekic (@antoniozekic) из Dataflow Security

GPU Drivers

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема с исчерпанием ресурсов устранена путем улучшенной проверки ввода.

CVE-2023-40441: Ron Masas из Imperva

iCloud Photo Library

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к медиатеке пользователя.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2023-40434: Mikko Kenttälä (@Turmio_ ) из SensorFu

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) из Ant Security Light-Year Lab

CVE-2023-42870: Zweig из Kunlun Lab

CVE-2023-41974: Félix Poulin-Bélanger

Запись обновлена 22 декабря 2023 г.

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-41981: Linus Henze из Pinauten GmbH (pinauten.de)

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2023-40429: Michael (Biscuit) Thomas и 张师傅 (@京东蓝军)

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Запись добавлена 22 декабря 2023 г.

libpcap

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-40400: пользователь Sei K.

libxpc

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-40454: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2023-41073: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) из PK Security

Maps

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-40427: Adam M. и Wojciech Regula из SecuRing (wojciechregula.blog)

MobileStorageMounter

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2023-41068: Mickey Jin (@patch1t)

Music

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

Passkeys

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может получить доступ к ключам входа без аутентификации.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-40401: пользователь weize she и анонимный исследователь

Запись добавлена 22 декабря 2023 г.

Photos Storage

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к отредактированным фотографиям, сохраненным во временном каталоге.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Photos Storage

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение с правами root может получать доступ к личной информации.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2023-42934: Wojciech Regula из компании SecuRing (wojciechregula.blog)

Запись добавлена 22 декабря 2023 г.

Pro Res

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-41063: команда Certik Skyfall

QuartzCore

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40422: Tomi Tokics (@tomitokics) из iTomsn0w

Запись добавлена 22 декабря 2023 г.

Safari

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может выявлять другие приложения, установленные пользователем.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-35990: Adriatik Raci из Sentry Cybersecurity

Safari

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.

Описание. Проблема с управлением окнами устранена путем улучшения управления состояниями.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd

Запись обновлена 22 декабря 2023 г.

Sandbox

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным, когда пользователь делится ссылкой

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина

StorageKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может считывать произвольные файлы.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2023-41968: Mickey Jin (@patch1t) и James Hutchins

TCC

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33), а также Csaba Fitzl (@theevilbit) из Offensive Security

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills), а также Dohyun Lee (@l33d0hyun) из PK Security

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Запись обновлена 22 декабря 2023 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) из Cross Republic и Jie Ding (@Lime) из HKUS3 Lab

Запись обновлена 22 декабря 2023 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) и Jong Seong Kim (@nevul37) из AbyssLab, а также пользователь zhunki

Запись обновлена 22 января 2024 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Функция VoiceOver может зачитывать вслух пароль пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

Запись добавлена 22 декабря 2023 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный злоумышленник может просматривать запросы DNS, полученные в результате утечки, при включенной функции «Частный узел».

Описание. Проблема решена путем удаления уязвимого кода.

WebKit Bugzilla: 257303
CVE-2023-40385: анонимный пользователь

Запись добавлена 22 декабря 2023 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с правильностью устранена путем улучшения проверок.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) и Jong Seong Kim (@nevul37) из AbyssLab

Запись добавлена 22 декабря 2023 г.

Wi-Fi

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем удаления уязвимого кода.

CVE-2023-38610: Wang Yu из CyberServal

Запись добавлена 22 декабря 2023 г.

 


Дополнительные благодарности

Accessibility

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.

Airport

Выражаем благодарность за помощь Adam M., а также Noah Roskin-Frazee и профессору Jason Lau (ZeroClicks.ai Lab).

Apple Neural Engine

Выражаем благодарность за помощь pattern-f (@pattern_F_) из Ant Security Light-Year Lab. 

Запись добавлена 22 декабря 2023 г.

AppSandbox

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Audio

Выражаем благодарность за помощь Mickey Jin (@patch1t).

Bluetooth

Выражаем благодарность за помощь Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute.

Books

Выражаем благодарность за помощь Aapo Oksman из Nixu Cybersecurity.

Control Center

Выражаем благодарность за помощь Chester van den Bogaard.

CoreMedia Playback

Выражаем благодарность за помощь Mickey Jin (@patch1t). 

Data Detectors UI

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.

Draco

Выражаем благодарность за помощь David Coomber.

Find My

Выражаем благодарность за помощь Cher Scarlett.

Home

Выражаем благодарность за помощь Jake Derouin (jakederouin.com).

IOUserEthernet

Выражаем благодарность за помощь Certik Skyfall Team.

Запись добавлена 22 декабря 2023 г.

Kernel

Выражаем благодарность за помощь Bill Marczak из The Citizen Lab из школы Мунка при Университете Торонто и Maddie Stone из Threat Analysis Group в Google и 永超 王.

Keyboard

Выражаем благодарность за помощь анонимному исследователю.

libxml2

Выражаем благодарность за помощь компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.

libxpc

Выражаем благодарность за помощь анонимному исследователю.

libxslt

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security, компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.

Menus

Выражаем благодарность за помощь Matthew Denton из Google Chrome Security.

Запись добавлена 22 декабря 2023 г.

Notes

Выражаем благодарность за помощь Lucas-Raphael Müller.

Notifications

Выражаем благодарность за помощь Jiaxu Li.

NSURL

Выражаем благодарность за помощь Zhanpeng Zhao (行之) и 糖豆爸爸 (@晴天组织).

Password Manager

Выражаем благодарность за помощь Hidetoshi Nakamura.

Photos

Выражаем благодарность за помощь Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius и Paul Lurin.

Power Services

Выражаем благодарность за помощь Mickey Jin (@patch1t).

Quick Look

Выражаем благодарность за помощь пользователю 이준성(Junsung Lee) из Cross Republic.

Запись добавлена 22 декабря 2023 г.

Safari

Выражаем благодарность за помощь Kang Ali из Punggawa Cyber Security и andrew James gonzalez.

Safari Private Browsing

Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd. и анонимному исследователю.

Shortcuts

Выражаем благодарность за помощь пользователям Alfie CG, Christian Basting из Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Giorgos Christodoulidis, Jubaer Alnazi из TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) и Matthew Butler.

Запись обновлена 24 апреля 2024 г.

Siri

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.

Software Update

Выражаем благодарность за помощь Omar Siman.

Spotlight

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина и Dawid Pałuska.

Standby

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина. 

Status Bar

Выражаем благодарность за помощь N и анонимному исследователю.

StorageKit

Выражаем благодарность за помощь Mickey Jin (@patch1t).

Weather

Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).

Запись добавлена 22 декабря 2023 г.

WebKit

Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd. и анонимному исследователю.

WebRTC

Выражаем благодарность за помощь анонимному исследователю.

Wi-Fi

Выражаем благодарность за помощь Wang Yu из Cyberserval.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: