Проблеми системи безпеки, які усунено в оновленнях iOS 16.4 та iPadOS 16.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16.4 та iPadOS 16.4.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.
iOS 16.4 та iPadOS 16.4
Випущено 27 березня 2023 р.
Accessibility
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-23541: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
App Store
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-42830: Адам М. (Adam M.)
Запис додано 31 жовтня 2023 р. та оновлено 16 липня 2024 р.
Apple Neural Engine
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23540: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
CVE-2023-27959: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)
Apple Neural Engine
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-27970: Мохамед Ганнам (Mohamed GHANNAM)
Apple Neural Engine
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: користувач може отримати доступ до захищених частин файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-23527: Міккі Джин (Mickey Jin, @patch1t)
AppleMobileFileIntegrity
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: імпорт зловмисно створеного запрошення до події календаря може призвести до витоку інформації користувача.
Опис: кілька проблем із перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2023-27961: Різа Сабунчу (Rıza Sabuncu, @rizasabuncu)
Camera
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма в ізольованому середовищі може визначити, яка програма зараз використовує камеру.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2023-23543: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
CarPlay
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-23494: Ітай Ієллін (Itay Iellin) із General Motors Product Cyber Security
ColorSync
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може читати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27955: користувач JeongOhKyea
Core Bluetooth
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого пакета Bluetooth може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-23528: Цзянджун Дай (Jianjun Dai) і Гуан Гонг (Guang Gong) із 360 Vulnerability Research Institute
CoreCapture
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-28181: Tingting Yin з Університету Цінхуа
CoreServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40398: Mickey Jin (@patch1t)
Запис додано 16 липня 2024 р.
Find My
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-28195: користувач Adam M.
CVE-2023-23537: користувач Adam M.
Запис оновлено 21 грудня 2023 р.
FontParser
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка файлу шрифту може призводити до виконання довільного коду
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-32366: Ye Zhang (@VAR10CK) з Baidu Security
Запис додано 31 жовтня 2023 р.
FontParser
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-27956: Ye Zhang (@VAR10CK) із Baidu Security
Запис оновлено 31 жовтня 2023 р.
Foundation
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: аналіз шкідливого файлу plist може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-27937: анонімний дослідник
iCloud
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: файл із папки «Поширено мною» в iCloud може обходити перевірку Gatekeeper.
Опис: цю проблему вирішено шляхом додаткових перевірок Gatekeeper для файлів, завантажених із папки «Поширено мною» в iCloud.
CVE-2023-23526: Жубаєр Альназі (Jubaer Alnazi) з TRS Group Of Companies
Identity Services
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-27928: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23535: користувач ryuzaki
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-27929: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із Mbition Mercedes-Benz Innovation Lab і користувач jzhu, який працює з Trend Micro Zero Day Initiative
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-42862: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: користувач jzhu, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative, і Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab
Запис додано 21 грудня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач може спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Запис додано 31 жовтня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-28185: Pan ZhenPeng зі STAR Labs SG Pte. Ltd.
Запис додано 31 жовтня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32424: Zechao Cai (@Zech4o) із Чжецзянського університету
Запис додано 31 жовтня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2023-27969: Адам Дупе (Adam Doupé) з ASU SEFCOM
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-27933: користувач sqrtpwn
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-23536: користувачі Félix Poulin-Bélanger і David Pan Ogea
Запис додано 1 травня 2023 р., оновлено 31 жовтня 2023 р.
LaunchServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: до файлів, завантажених з інтернету, може не застосовуватися прапорець карантину.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27943: анонімний дослідник, Brandon Dalton (@partyD0lphin) із Red Canary, Milan Tenk і Arthur Valiev із F-Secure Corporation
Запис оновлено 31 жовтня 2023 р.
LaunchServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-23525: Міккі Джин (Mickey Jin, @patch1t)
libpthread
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-41075: користувач Zweig із Kunlun Lab
Запис додано 21 грудня 2023 р.
Magnifier
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач із фізичним доступом до пристрою iOS може переглядати останнє зображення, використане в програмі «Лупа», із замкненого екрана.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2022-46724: Абхай Кайласія (Abhay Kailasia, @abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
Запис додано 1 серпня 2023 р.
NetworkExtension
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач із привілейованим положенням у мережі може мати змогу імітувати на пристрої сервер VPN, який налаштовано на автентифікацію лише за допомогою EAP.
Опис: цю проблему усунено завдяки вдосконаленню автентифікації.
CVE-2023-28182: Чжовей Чжан (Zhuowei Zhang)
Photos
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-23523: користувач developStorm
Podcasts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27942: Міккі Джин (Mickey Jin, @patch1t)
Safari
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може несподівано створювати закладку на головному екрані.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-28194: Антон Співак (Anton Spivak)
Sandbox
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2023-28178: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Shortcuts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-27963: Жубаєр Альназі Жабін (Jubaer Alnazi Jabin) із TRS Group Of Companies, а також Венчао Лі (Wenchao Li) та Сяолонг Баі (Xiaolong Bai) з Alibaba Group
TCC
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.
CVE-2023-28188: Ксінь Хуан (Xin Huang, @11iaxH)
Запис додано 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: політика безпеки контенту для блокування доменів із замінними знаками може не спрацьовувати.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
WebKit Bugzilla: 250709
CVE-2023-32370: Гертьян Франкен (Gertjan Franken) із групи imec-DistriNet, Католицький університет Левена.
Запис додано 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 250429
CVE-2023-28198: користувач hazbinhotel, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 1 серпня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) із Team ApplePIE
Запис додано 1 серпня 2023 р. та оновлено 21 грудня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебвмісту може призводити до виконання довільного коду. Apple відомо про повідомлення, що ця проблема могла активно використовуватися проти версій iOS, випущених до iOS 15.7.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 251890
CVE-2023-32435: Георгій Кучерін (Georgy Kucherin, @kucher1n), Леонід Безвершенко (Leonid Bezvershenko, @bzvr_), Борис Ларін (Boris Larin, @oct0xor) і Валентин Пашков (Valentin Pashkov) із Kaspersky
Запис додано 21 червня 2023 р., оновлено 1 серпня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебвмісту може призводити до обходу політики одного джерела (Same Origin Policy).
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
WebKit Bugzilla: 248615
CVE-2023-27932: анонімний дослідник
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему вирішено шляхом вилучення інформації щодо походження.
WebKit Bugzilla: 250837
CVE-2023-27954: анонімний дослідник
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) із Team ApplePIE
Запис додано 1 травня 2023 р. та оновлено 21 грудня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 249434
CVE-2014-1745: анонімний дослідник
Запис додано 21 грудня 2023 р.
WebKit PDF
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 249169
CVE-2023-32358: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 1 серпня 2023 р.
WebKit Web Inspector
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-28201: Дохьон Лі (Dohyun Lee, @l33d0hyun) і користувач crixer (@pwning_me) з SSD Labs
Запис додано 1 травня 2023 р.
Додаткова подяка
Activation Lock
Дякуємо за допомогу Крістіану Міна (Christian Mina).
CFNetwork
Дякуємо за допомогу анонімному досліднику.
Core Location
Дякуємо за допомогу користувачу IL, Дієго Карвальо (Diego Carvalho), Хамзі Томушу (Hamza Toğmuş), Ляну Лу (Liang Liu), Алексу Тіппетсу (Alex Tippets), користувачу WGM, користувачу Dennis, Далтону Гоулду (Dalton Gould), Алехандро Техаді Борхесу (Alejandro Tejada Borges), Косміну Іконару (Cosmin Iconaru), Чейзу Бігсбі (Chase Bigsby), Бікешу Бімалі (Bikesh Bimali), Келу Рукарду (Cal Rookard), Башару Аджлані (Bashar Ajlani) і Роберту Котту (Robert Kott).
Запис додано 1 травня 2023 р.
CoreServices
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
file_cmds
Дякуємо за допомогу Лукасу Зронеку (Lukas Zronek).
Heimdal
Дякуємо за допомогу Євгенію Легерову (Evgeny Legerov) з Intevydis.
ImageIO
Дякуємо за допомогу Мейсаму Фірузі (Meysam Firouzi, @R00tkitSMM).
Kernel
Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai.
Запис додано 16 липня 2024 р.
lldb
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
Запис додано 1 травня 2023 р.
Дякуємо за допомогу Чену Чжану (Chen Zhang), Фабіану Ісінгу (Fabian Ising), Даміану Поддебняку (Damian Poddebniak), Тобіасу Капперту (Tobias Kappert), Крістофу Саатйоханну (Christoph Saatjohann) і Себастіану Шинзелу (Sebastian Schinzel) із Мюнстерського університету прикладних наук, а також Мерлін Хлоста (Merlin Chlosta) з CISPA Helmholtz Center for Information Security.
Запис оновлено 1 травня 2023 р.
Messages
Дякуємо за допомогу Ідрісу Ріуаку (Idriss Riouak), Анилу Озділю (Anıl Özdil) і Гурушарану Сінгху (Gurusharan Singh).
Запис додано 1 травня 2023 р.
Password Manager
Дякуємо за допомогу Себастіану С. Андерсену (Sebastian S. Andersen) і OCA Creations LLC.
Запис додано 1 травня 2023 р.
Safari Downloads
Дякуємо за допомогу Ендрю Гонсалесу (Andrew Gonzalez).
Status Bar
Дякуємо за допомогу користувачам N і jiaxu li.
Запис оновлено 21 грудня 2023 р.
Telephony
Дякуємо за допомогу Чхольчон Паку (CheolJun Park) із KAIST SysSec Lab.
WebKit
Дякуємо за допомогу анонімному досліднику.
WebKit Web Inspector
Дякую за допомогу Дохьону Лі (Dohyun Lee, @l33d0hyun) і користувачу crixer (@pwning_me) з SSD Labs.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.