Проблеми системи безпеки, які усунено в оновленнях iOS 16.5 і iPadOS 16.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16.5 і iPadOS 16.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 16.5 і iPadOS 16.5

Дата випуску: 18 травня 2023 р.

Accessibility

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32388: користувач Kirin (@Pwnrin)

Accessibility

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32400: Міккі Джин (Mickey Jin, @patch1t)

Accounts

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: зловмисник може спричиняти витік електронних листів облікових записів користувачів.

Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.

CVE-2023-34352: Сергій Кривоблоцький (Sergii Kryvoblotskyi) з MacPaw Inc.

Запис додано 5 вересня 2023 р.

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-32425: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)

Запис додано 5 вересня 2023 р.

AppleMobileFileIntegrity

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32411: Міккі Джин (Mickey Jin, @patch1t)

Associated Domains

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Доступно для: iPhone 8 і iPhone X

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32419: Amat Cama з компанії Vigilant Labs

Core Location

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32399: Адам М. (Adam M.)

Запис оновлено 5 вересня 2023 р.

CoreServices

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.

CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)

GeoServices

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32392: користувач Adam M.

Запис оновлено 5 вересня 2023 р.

ImageIO

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32372: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 5 вересня 2023 р.

ImageIO

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32384: Мейсам Фірузі (Meysam Firouzi, @R00tkitsmm), який співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

IOSurfaceAccelerator

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32354: Linus Henze з Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32420: команда CertiK SkyFall і Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

Запис оновлено 5 вересня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2023-27930: користувач08Tc3wBB з Jamf

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) з компанії Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

LaunchServices

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)

libxml2

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: виявлено кілька проблем у libxml2.

Опис: кілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2023-29469: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero

CVE-2023-42869: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero

Запис додано 21 грудня 2023 р.

MallocStackLogging

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати права кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)

Запис додано 5 вересня 2023 р.

Metal

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)

Model I/O

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка 3D-моделі може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)

NetworkExtension

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32403: користувач Adam M.

Запис оновлено 5 вересня 2023 р.

NSURLSession

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.

CVE-2023-32437: Thijs Alkemade із Computest Sector 7

Запис додано 5 вересня 2023 р.

PDFKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: відкриття PDF-файлу може спричинити несподіване завершення роботи програми.

Опис: проблему з відмовою в обслуговуванні вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2023-32385: Jonathan Fritz

Photos

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: функція «Трусити для відміни» може дозволити повторне відображення видаленої фотографії без автентифікації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32365: Jiwon Park

Photos

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32390: Julian Szulc

Sandbox

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до файлів конфігурації системи навіть після відкликання дозволу.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin) і Csaba Fitzl (@theevilbit) з компанії Offensive Security

Security

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2023-32432: користувач Kirin (@Pwnrin)

Запис додано 5 вересня 2023 р.

Shortcuts

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32391: Венчао Лі (Wenchao Li) та Сяолон Бай (Xiaolong Bai) з Alibaba Group

Shortcuts

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) з компанії Tencent Security Xuanwu Lab (xlab.tencent.com) і анонімний дослідник

Siri

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: особа з фізичним доступом до пристрою може переглядати контактні дані із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32394: Khiem Tran

SQLite

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки додаванню додаткових обмежень на ведення журналу SQLite.

CVE-2023-32422: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Войцех Регула (Wojciech Reguła) із SecuRing (wojciechregula.blog)

Оновлено 2 червня 2023 р.

StorageKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: параметр брандмауера програми може не активуватися після виходу з програми «Параметри».

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-28202: Satish Panduranga й анонімний дослідник

Telephony

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero

TV App

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32408: анонімний дослідник

Weather

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32415: Wojciech Regula із SecuRing (wojciechregula.blog) і Adam M.

Запис оновлено 16 липня 2024 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 255075

CVE-2023-32402: Ігнасіо Санміллан (Ignacio Sanmillan, @ulexec)

Запис оновлено 21 грудня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до розголошення конфіденційної інформації.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 254781

CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: зловмисник може віддалено отримати можливість вийти з ізольованого середовища для вебконтенту. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne із групи аналізу загроз Google і Donncha Ó Cearbhaill із лабораторії безпеки Amnesty International

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 254930

CVE-2023-28204: анонімний дослідник

Цю проблему було вперше вирішено у швидкому безпековому оновленні для iOS 16.4.1 (a) та iPadOS 16.4.1 (a).

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 254840

CVE-2023-32373: анонімний дослідник

Цю проблему було вперше вирішено у швидкому безпековому оновленні для iOS 16.4.1 (a) та iPadOS 16.4.1 (a).

Wi-Fi

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Додаткова подяка

Accounts

Дякуємо за допомогу користувачу Sergii Kryvoblotskyi з MacPaw Inc.

CloudKit

Дякуємо за допомогу компанії Iconic.

CFNetwork

Дякуємо за допомогу користувачу Gabriel Geraldino de Souza.

Запис додано 16 липня 2024 р.

Find My

Дякуємо за допомогу користувачам Abhinav Thakur, Artem Starovoitov, Hodol K та анонімному досліднику.

Запис додано 21 грудня 2023 р.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

Reminders

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Security

Дякуємо за допомогу користувачу Brandon Toms.

Share Sheet

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Transporter

Дякуємо за допомогу користувачу James Duffy (mangoSecure).

Запис додано 21 грудня 2023 р.

Wallet

Дякуємо за допомогу користувачу James Duffy (mangoSecure).

WebRTC

Дякуємо за допомогу користувачу Dohyun Lee (@l33d0hyun) з PK Security та анонімному досліднику.

Запис додано 21 грудня 2023 р.

Wi-Fi

Дякуємо за допомогу користувачу Adam M.

Запис додано 21 грудня 2023 р.

Wi-Fi Connectivity

Дякуємо за допомогу користувачу Adam M.

Запис оновлено 21 грудня 2023 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: