Проблеми системи безпеки, які усунено в оновленнях iOS 15.7.6 та iPadOS 15.7.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.7.6 та iPadOS 15.7.6.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 15.7.6 та iPadOS 15.7.6
Дата випуску: 18 травня 2023 р.
Accessibility
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може обходити параметри приватності.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32388: користувач Kirin (@Pwnrin)
Apple Neural Engine
Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32425: Mohamed Ghannam (@_simo36)
Запис додано 21 грудня 2023 р.
CoreCapture
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-28181: Tingting Yin з Університету Цінхуа
ImageIO
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32384: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurface
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32410: користувач hou xuewei (@p1ay8y3ar) з VMK MSU
Kernel
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма в ізольованому середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) із Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Kernel
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM
Metal
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)
NetworkExtension
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32403: користувач Adam M.
Запис оновлено 21 грудня 2023 р.
Photos
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: функція Shake-to-undo може дозволити повторне відображення видаленої фотографії без автентифікації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32365: Jiwon Park
Shell
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32391: Wenchao Li та Xiaolong Bai з Alibaba Group
Telephony
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero
TV App
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32408: Adam M.
WebKit
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник
WebKit
Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник
Додаткова подяка
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
Reminders
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Security
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
Wi-Fi
Дякуємо за допомогу користувачу Adam M.
Запис оновлено 21 грудня 2023 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.