Проблеми системи безпеки, які усунено в оновленнях iOS 16.6 та iPadOS 16.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16.6 та iPadOS 16.6.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 16.6 і iPadOS 16.6
Дата випуску: 24 липня 2023 р.
Accessibility
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40442: Nick Brook
Запис додано 31 жовтня 2023 р.
Accounts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40439: користувач Kirin (@Pwnrin)
Запис додано 31 жовтня 2023 р.
Apple Neural Engine
Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
CVE-2023-38136: Mohamed Ghannam (@_simo36)
CVE-2023-38580: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Запис оновлено 31 жовтня 2023 р.
CFNetwork
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40392: Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 31 жовтня 2023 р.
Find My
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40437: користувачі Kirin (@Pwnrin) і Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 31 жовтня 2023 р.
Find My
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-3970: виявлено за допомогою інструмента OSS-Fuzz
Запис додано 31 жовтня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2023-38590: користувач Zweig із Kunlun Lab
Запис додано 27 липня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Запис додано 27 липня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-36495: 香农的三蹦子 з Pangu Lab
Запис додано 27 липня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-38604: анонімний дослідник
Запис додано 27 липня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) зі STAR Labs SG Pte. Ltd.
CVE-2023-38261: анонімний дослідник
CVE-2023-38424: команда Certik Skyfall
CVE-2023-38425: команда Certik Skyfall
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може спричинити змінення конфіденційної інформації про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) і Boris Larin (@oct0xor) із Kaspersky
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32381: анонімний дослідник
CVE-2023-32433: користувач Zweig із Kunlun Lab
CVE-2023-35993: Kaitao Xie та Xiaolong Bai з Alibaba Group
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) з Ant Security Light-Year Lab
CVE-2023-38598: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)
Запис оновлено 31 жовтня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38410: анонімний дослідник
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38603: користувач Zweig із Kunlun Lab
libpcap
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40400: користувач Sei K.
Запис додано 31 жовтня 2023 р.
libxpc
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-38565: Zhipeng Huo (@R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-38593: Noah Roskin-Frazee
Logging
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірки змінних середовища.
CVE-2023-40394: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
Запис додано 31 жовтня 2023 р.
NSURLSession
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.
CVE-2023-32437: Thijs Alkemade із Computest Sector 7
Weather
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може визначити поточне розташування користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2023-38605: користувач Adam M.
Запис додано 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник може віддалено спричинити виконання довільного коду JavaScript.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Запис додано 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin і Yuval Yarom
Запис додано 27 липня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Запис додано 27 липня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina та Lorenzo Veronese з Віденського технічного університету
Запис додано 27 липня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256549
CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256865
CVE-2023-38594: YuHao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: анонімний дослідник, Jiming Wang і Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 259231
CVE-2023-37450: анонімний дослідник
Цю проблему було вперше вирішено в швидкому безпековому оновленні для iOS 16.5.1 (c) та iPadOS 16.5.1 (c).
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 257684
CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)
Запис додано 21 грудня 2023 р.
WebKit Process Model
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) of Cross Republic
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 255951
CVE-2023-43000: фахівці Apple
Запис додано 11 листопада 2025 р.
WebKit Web Inspector
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@ hyeon101010)
Додаткова подяка
Дякуємо за допомогу користувачу Parvez Anwar.
Screenshots
Дякуємо за допомогу користувачам Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) і Yannik Bloscheck (yannikbloscheck.com).
Запис додано 31 жовтня 2023 р.
WebKit
Дякуємо за допомогу користувачу Narendra Bhati (@imnarendrabhati) із Suma Soft Pvt. Ltd. India.
Запис додано 31 жовтня 2023 р.
WebKit
Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.
Запис додано 27 липня 2023 р.
WebRTC
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.