Obsah zabezpečenia v systémoch iOS 16.4 a iPadOS 16.4

V tomto dokumente sa opisuje obsah zabezpečenia v systémoch iOS 16.4 a iPadOS 16.4.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

iOS 16.4 a iPadOS 16.4

Dátum vydania: 27. marca 2023

Accessibility

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-23541: Csaba Fitzl (@theevilbit) z tímu Offensive Security

App Store

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia a novší), iPad (5. generácia a novší) a iPad mini (5. generácia a novší)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-42830: Anonymný výskumník

Dátum pridania záznamu: 31. októbra 2023

Apple Neural Engine

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CVE-2023-27959: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2023-27970: Mohamed GHANNAM

Apple Neural Engine

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Používateľ môže získať prístup do chránených častí súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendar

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Importovanie pozvánky so škodlivým kódom do kalendára môže viesť k exfiltrácii informácií o používateľovi

Popis: Dochádzalo k viacerým problémom s overovaním, ktoré boli vyriešené vylepšením čistenia vstupu.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka v sandboxe môže byť schopná určiť, ktorá apka momentálne používa kameru

Popis: Problém bol vyriešený dodatočnými obmedzeniami pozorovateľnosti stavov apiek.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CarPlay

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2023-23494: Itay Iellin z tímu General Motors Product Cyber Security

ColorSync

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27955: JeongOhKyea

Core Bluetooth

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie paketu Bluetooth so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2023-23528: Jianjun Dai a Guang Gong (360 Vulnerability Research Institute)

CoreCapture

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-28181: Tingting Yin (Univerzita Čching-chua)

Find My

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-28195: Adam M.

CVE-2023-23537: Adam M.

Dátum aktualizovania záznamu: 21. decembra 2023

FontParser

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie súboru písma môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-32366: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 31. októbra 2023

FontParser

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27956: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum aktualizovania záznamu: 31. októbra 2023

Foundation

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Analýza súboru plist so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27937: Anonymný výskumník

iCloud

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Súbor z priečinka Zdieľané mnou v iCloude môže byť schopný obísť funkciu Gatekeeper

Popis: Tento problém bol vyriešený dodatočnými kontrolami súborov stiahnutých z priečinka Zdieľané mnou v iCloude pomocou funkcie Gatekeeper.

CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)

Identity Services

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-27928: Csaba Fitzl (@theevilbit, Offensive Security)

ImageIO

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-23535: ryuzaki

ImageIO

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab) a jzhu v spolupráci s projektom Trend Micro Zero Day Initiative

ImageIO

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab

Dátum pridania záznamu: 21. decembra 2023

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Používateľ môže byť schopný spôsobiť odopretie služby

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.

Dátum pridania záznamu: 31. októbra 2023

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-28185: Pan ZhenPeng (STAR Labs SG Pte. Ltd.

Dátum pridania záznamu: 31. októbra 2023

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-32424: Zechao Cai (@Zech4o) z univerzity v Če-ťiangu

Dátum pridania záznamu: 31. októbra 2023

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27933: sqrtpwn

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea

Dátum pridania záznamu: 1. mája 2023, dátum aktualizovania: 31. októbra 2023

LaunchServices

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Súbory stiahnuté z internetu nemusia mať nastavený príznak karantény

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27943: Anonymný výskumník, Brandon Dalton (@partyD0lphin) z tímu Red Canary, Milan Tenk a Arthur Valiev zo spoločnosti F-Secure Corporation

Dátum aktualizovania záznamu: 31. októbra 2023

LaunchServices

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23525: Mickey Jin (@patch1t)

libpthread

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-41075: Zweig (Kunlun Lab)

Dátum pridania záznamu: 21. decembra 2023

Magnifier

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná zobraziť zo zamknutej obrazovky posledný obrázok použitý vo funkcii Lupa

Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.

CVE-2022-46724: Abhay Kailasia (@abhay_kailasia, Lakshmi Narain College Of Technology Bhopal)

Dátum pridania záznamu: 1. augusta 2023

NetworkExtension

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Používateľ s oprávneniami v sieti môže byť schopný predstierať server VPN nakonfigurovaný v zariadení len s autentifikáciou EAP

Popis: Tento problém bol vyriešený vylepšením overovania.

CVE-2023-28182: Zhuowei Zhang

Photos

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Fotky patriace do albumu Skryté fotky bolo možné zobraziť bez overenia pomocou vizuálneho vyhľadávania

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2023-23523: developStorm

Podcasts

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná neočakávane vytvoriť záložku na ploche

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-28194: Anton Spivak

Sandbox

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Shortcuts

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Skratka môže byť schopná používať pre určité akcie citlivé údaje bez zobrazenia výzvy pre používateľa

Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) a Wenchao Li a Xiaolong Bai (Alibaba Group)

TCC

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-28188: Xin Huang (@11iaxH)

Dátum pridania záznamu: 31. októbra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Zásada Content Security na blokovanie domén so zástupnými znakmi môže zlyhať

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken z tímu imec-DistriNet, KU Leuven

Dátum pridania záznamu: 31. októbra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. augusta 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Opis: Pri spracovávaní URL adries dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z tímu ApplePIE

Dátum pridania záznamu: 1. augusta 2023, dátum aktualizovania: 21. decembra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS vydaných pred verziou iOS 15.7.

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov zo spoločnosti Kaspersky

Dátum pridania záznamu: 21. júna 2023, dátum aktualizovania: 1. augusta 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom umožňuje obísť mechanizmus SOP (Same Origin Policy)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 248615
CVE-2023-27932: Anonymný výskumník

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Webová stránka môže byť schopná sledovať citlivé používateľské informácie

Tento problém bol vyriešený odstránením informácií o pôvode.

WebKit Bugzilla: 250837
CVE-2023-27954: Anonymný výskumník

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Opis: Pri spracovávaní URL adries dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z tímu ApplePIE

Dátum pridania záznamu: 1. mája 2023, dátum aktualizovania: 21. decembra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie súboru môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 249434
CVE-2014-1745: Anonymný výskumník

Dátum pridania záznamu: 21. decembra 2023

WebKit PDF

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. augusta 2023

WebKit Web Inspector

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me, SSD Labs)

Dátum pridania záznamu: 1. mája 2023

Ďalšie poďakovanie

Activation Lock

Poďakovanie za pomoc si zaslúži Christian Mina.

CFNetwork

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Core Location

Poďakovanie za pomoc si zaslúžia IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani a Robert Kott.

Dátum pridania záznamu: 1. mája 2023

CoreServices

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

file_cmds

Poďakovanie za pomoc si zaslúži Lukas Zronek.

Heimdal

Poďakovanie za pomoc si zaslúži Evgeny Legerov (Intevydis).

ImageIO

Poďakovanie za pomoc si zaslúži Meysam Firouzi (@R00tkitSMM).

lldb

Poďakovanie za pomoc si zaslúži James Duffy (mangoSecure).

Dátum pridania záznamu: 1. mája 2023

Mail

Poďakovanie za pomoc si zaslúžia Chen Zhang, Fabian Ising (Univerzita aplikovaných vied FH v Münsteri), Damian Poddebniak (Univerzita aplikovaných vied FH v Münsteri), Tobias Kappert (Univerzita aplikovaných vied v Münsteri), Christoph Saatjohann (Univerzita aplikovaných vied v Münsteri), Sebastian Schinzel (Univerzita aplikovaných vied v Münsteri) a Merlin Chlosta (CISPA Helmholtz Center for Information Security).

Dátum aktualizovania záznamu: 1. mája 2023

Messages

Poďakovanie za pomoc si zaslúžia Idriss Riouak, Anıl Özdil a Gurusharan Singh.

Dátum pridania záznamu: 1. mája 2023

Password Manager

Poďakovanie za pomoci si zaslúžia OCA Creations LLC a Sebastian S. Andersen.

Dátum pridania záznamu: 1. mája 2023

Safari Downloads

Poďakovanie za pomoc si zaslúži Andrew Gonzalez.

Status Bar

Poďakovanie za pomoc si zaslúžia N a jiaxu li.

Dátum aktualizovania záznamu: 21. decembra 2023

Telephony

Poďakovanie za pomoc si zaslúži CheolJun Park z tímu KAIST SysSec Lab.

WebKit

Poďakovanie za pomoc si zaslúži anonymný výskumník.

WebKit Web Inspector

Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z tímu SSD Labs.

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: