Проблеми системи безпеки, які усунено в оновленнях iOS 16.6 і iPadOS 16.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16.6 і iPadOS 16.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 16.6 і iPadOS 16.6

Дата випуску: 24 липня 2023 р.

Accessibility

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40442: Нік Брук (Nick Brook)

Запис додано 31 жовтня 2023 р.

Accounts

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40439: користувач Kirin (@Pwnrin)

Запис додано 31 жовтня 2023 р.

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

CVE-2023-38136: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

CVE-2023-38580: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Запис оновлено 31 жовтня 2023 р.

CFNetwork

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40392: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Запис додано 31 жовтня 2023 р.

Find My

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40437: користувачі Kirin (@Pwnrin) і Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Запис додано 31 жовтня 2023 р.

Find My

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може зчитувати конфіденційну інформацію про місцезнаходження

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

ImageIO

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-3970: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 31 жовтня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2023-38590: користувач Zweig із Kunlun Lab

Запис додано 27 липня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-38598: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)

Запис додано 27 липня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-36495: 香农的三蹦子 з Pangu Lab

Запис додано 27 липня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-38604: анонімний дослідник

Запис додано 27 липня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-32734: Пан Чженпен (Pan ZhenPeng, @Peterpan0927) зі STAR Labs SG Pte. Ltd.

CVE-2023-32441: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs SG Pte. Ltd.

CVE-2023-38261: анонімний дослідник

CVE-2023-38424: команда Certik Skyfall

CVE-2023-38425: команда Certik Skyfall

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може спричинити змінення конфіденційної інформації про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-38606: Валентин Пашков (Valentin Pashkov), Міхаїл Виноградов (Mikhail Vinogradov), Георгій Кучерін (Georgy Kucherin, @kucher1n), Леонід Безвершенко (Leonid Bezvershenko, @bzvr_) і Борис Ларін (Boris Larin, @oct0xor) із Kaspersky

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32381: анонімний дослідник

CVE-2023-32433: користувач Zweig із Kunlun Lab

CVE-2023-35993: Кайтао Се (Kaitao Xie) та Сяолун Бай (Xiaolong Bai) з Alibaba Group

CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) з Ant Security Light-Year Lab

CVE-2023-38598: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)

Запис оновлено 31 жовтня 2023 р.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38410: анонімний дослідник

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38603: користувач Zweig із Kunlun Lab

libpcap

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40400: користувач Sei K.

Запис додано 31 жовтня 2023 р.

libxpc

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2023-38565: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-38593: Ноа Роскін-Фразі (Noah Roskin-Frazee)

Logging

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірки змінних середовища.

CVE-2023-40394: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Запис додано 31 жовтня 2023 р.

NSURLSession

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.

CVE-2023-32437: Тійс Алкемаде (Thijs Alkemade) із Computest Sector 7

Weather

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-38605: користувач Adam M.

Запис додано 31 жовтня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: зловмисник може віддалено спричинити виконання довільного коду JavaScript.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 257824

CVE-2023-40397: Йохан Карлсон (Johan Carlsson, joaxcar)

Запис додано 31 жовтня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 257822

CVE-2023-38599: Хритвік Танеджа (Hritvik Taneja), Джейсон Кім (Jason Kim), Джі Джефф Сюй (Jie Jeff Xu), Стефан ван Шайк (Stephan van Schaik), Деніел Генкін (Daniel Genkin) та Ювал Яром (Yuval Yarom)

Запис додано 27 липня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 257299

CVE-2023-32445: Йохан Карлсон (Johan Carlsson, joaxcar)

Запис додано 27 липня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

WebKit Bugzilla: 257331

CVE-2023-38592: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Валентино Далла Валле (Valentino Dalla Valle), Педро Бернардо (Pedro Bernardo), Марко Скварчіна (Marco Squarcina) та Лоренцо Веронезе (Lorenzo Veronese) з Віденського технічного університету

Запис додано 27 липня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256549

CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256865

CVE-2023-38594: Ху Юхао (YuHao Hu)

WebKit Bugzilla: 256573

CVE-2023-38595: анонімний дослідник, Джимінг Ван (Jiming Wang) і Джикай Рен (Jikai Ren)

WebKit Bugzilla: 257387

CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 258058

CVE-2023-38611: Франциско Алонсо (Francisco Alonso, @revskills)

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 259231

CVE-2023-37450: анонімний дослідник

Цю проблему було вперше вирішено в швидкому безпековому оновленні для iOS 16.5.1 (c) та iPadOS 16.5.1 (c).

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 257684

CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)

Запис додано 21 грудня 2023 р.

WebKit Process Model

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성 Джунсон Лі (Junsung Lee) з Cross Republic

WebKit Web Inspector

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка вебконтенту може призводити до розголошення конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256932

CVE-2023-38133: Йон Хьон Чой (YeongHyeon Choi, @ hyeon101010)

Додаткова подяка

Mail

Дякуємо за допомогу Парве Анвару (Parvez Anwar).

Screenshots

Дякуємо за допомогу таким користувачам: Даметто Лука (Dametto Luca), Касаті Якопо (Casati Jacopo), Ерік Вільямс (Eric Williams, @eric5310pub) і Яннік Блошек (Yannik Bloscheck, yannikbloscheck.com).

Запис додано 31 жовтня 2023 р.

WebKit

Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd. India.

Запис додано 31 жовтня 2023 р.

WebKit

Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.

Запис додано 27 липня 2023 р.

WebRTC

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: