Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 17.1 и iPadOS 17.1
В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 17.1 и iPadOS 17.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
iOS 17.1 и iPadOS 17.1
Дата выпуска: 25 октября 2023 г.
Automation
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42952: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
Запись добавлена 16 февраля 2024 г.
Contacts
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-41072: Wojciech Regula из SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) из Offensive Security
CVE-2023-42857: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40449: Tomi Tokics (@tomitokics) из iTomsn0w
Core Recents
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем исключения из журналов информации, не подлежащей оглашению.
CVE-2023-42823
Запись добавлена 16 февраля 2024 г.
FairPlay
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-42928: Peter Nguyễn Vũ Hoàng (@peternguyen14) из STAR Labs SG Pte. Ltd.
Запись добавлена 16 февраля 2024 г.
Find My
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40413: Adam M.
Find My
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.
CVE-2023-42834: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 16 февраля 2024 г.
Game Center
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-42953: Michael (Biscuit) Thomas — @biscuit@social.lol
Запись добавлена 16 февраля 2024 г.
ImageIO
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40416: пользователь JZ
ImageIO
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-42848: пользователь JZ
Запись добавлена 16 февраля 2024 г.
IOTextEncryptionFamily
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40423: анонимный исследователь
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-42849: Linus Henze из Pinauten GmbH (pinauten.de)
libc
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка вредоносных входящих данных может привести к выполнению произвольного кода в приложениях, установленных пользователем.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40446: inooo
Запись добавлена 3 ноября 2023 г.
libxpc
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2023-42942: Mickey Jin (@patch1t)
Запись добавлена 16 февраля 2024 г.
Mail Drafts
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Функция «Скрыть e‑mail» может неожиданно деактивироваться.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2023-40408: Grzegorz Riegel
mDNSResponder
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-42846: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)
Passkeys
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может получить доступ к ключам входа без аутентификации.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42847: анонимный исследователь
Photos
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2023-42845: Bistrit Dahal
Запись изменена 16 февраля 2024 г.
Pro Res
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu и Guang Gong из 360 Vulnerability Research Institute
Pro Res
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), пользователь happybabywu и Guang Gong из 360 Vulnerability Research Institute
Запись добавлена 16 февраля 2024 г.
Safari
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Пользователь не всегда может полностью удалить историю просмотров.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-42951: Adis Alic
Запись добавлена 16 февраля 2024 г.
Sandbox
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может получить доступ к подключенным сетевым томам, смонтированным в домашнем каталоге.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 16 февраля 2024 г.
Sandbox
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 16 февраля 2024 г.
Setup Assistant
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник с физическим доступом может без уведомления сохранить идентификатор Apple ID на устройстве, с которого удалены данные.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-42855: Sam Lakmaker
Запись добавлена 16 февраля 2024 г.
Share Sheet
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-42878: пользователь Kirin (@Pwnrin), Wojciech Regula из SecuRing (wojciechregula.blog) и Cristian Dinca из Национальной высшей школы компьютерных наук Тудора Виану (Румыния)
Запись добавлена 16 февраля 2024 г.
Siri
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Запись изменена 16 февраля 2024 г.
Siri
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-42946
Запись добавлена 16 февраля 2024 г.
Status Bar
Целевые продукты: iPhone XS и более поздние модели, iPad Pro 12,9 дюйма 2-го поколения и более поздние модели, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздние модели, iPad Air 3-го поколения и более поздние модели, iPad 6-го поколения и более поздние модели, а также iPad mini 5-го поколения и более поздние модели
Воздействие. Устройство может постоянно не блокироваться.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
CVE-2023-40445: Ting Ding, James Mancz, Omar Shibli, анонимный исследователь, Lorenzo Cavallaro и Harry Lewandowski
Weather
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-41254: Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu, Румыния
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) из Cross Republic
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с логикой устранена путем улучшения проверок.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) и Vitor Pedreira (@0xvhp_) из Agile Information Security
Запись изменена 16 февраля 2024 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Запись добавлена 16 февраля 2024 г.
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. История поисковых запросов пользователя может быть непредвиденно сохранена в отчете о конфиденциальности приложений.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42939: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале, Индия
Запись добавлена 16 февраля 2024 г.
WebKit Process Model
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성 (Junsung Lee)
Дополнительные благодарности
libarchive
Выражаем благодарность за помощь Bahaa Naamneh.
libxml2
Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.
Power Manager
Выражаем благодарность за помощь Xia0o0o0o (@Nyaaaaa_ovo) из Калифорнийского университета в Сан-Диего.
ReplayKit
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.
Запись добавлена 16 февраля 2024 г.
VoiceOver
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия).
WebKit
Выражаем благодарность за помощь анонимному исследователю.
WebKit
Выражаем благодарность за помощь Gishan Don Ranasinghe и анонимному исследователю.
Запись добавлена 16 февраля 2024 г.
WidgetKit
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия).
Запись добавлена 16 февраля 2024 г.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.