Проблеми системи безпеки, які усунено в оновленнях iOS 16.7.6 та iPadOS 16.7.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16.7.6 та iPadOS 16.7.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 16.7.6 та iPadOS 16.7.6

Випущено 5 березня 2024 р.

Accessibility

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може обманути системні сповіщення й інтерфейс користувача.

Опис: цю проблему вирішено завдяки додатковим перевіркам на відповідність вимогам.

CVE-2024-23262: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

Запис додано 7 березня 2024 р.

CoreCrypto

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: зловмисник може розшифрувати застарілі шифротексти RSA PKCS#1 версії 1.5 без приватного ключа.

Опис: проблему побічних каналів синхронізації усунено через поліпшення обчислень постійного часу в криптографічних функціях.

CVE-2024-23218: Clemens Lang

Запис додано 7 березня 2024 р.

ImageIO

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R

Запис додано 7 березня 2024 р. та оновлено 29 травня 2024 р.

ImageIO

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23257: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 7 березня 2024 р.

Kernel

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23225

Kernel

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23235

Запис додано 7 березня 2024 р.

Kernel

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2024-23265: Xinru Chi з Pangu Lab

Запис додано 7 березня 2024 р.

libxpc

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23278: анонімний дослідник

Запис додано 7 березня 2024 р.

MediaRemote

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-28826: Meng Zhang (鲸落) з NorthSea

Запис додано 7 березня 2024 р.

Metal

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 7 березня 2024 р.

Notes

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23283

Запис додано 7 березня 2024 р.

Safari

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23259: Lyra Rebane (rebane2001)

Запис додано 7 березня 2024 р.

Share Sheet

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23231: Kirin (@Pwnrin) і luckyu (@uuulucky)

Запис додано 7 березня 2024 р.

Shortcuts

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

CVE-2024-23203: анонімний дослідник

Запис додано 7 березня 2024 р.

Siri

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати дані з приватного календаря.

Опис: проблему із заблокованим екраном усунено завдяки поліпшенню керування станами.

CVE-2024-23289: Lewis Hardy

Запис додано 7 березня 2024 р.

UIKit

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik

Запис додано 7 березня 2024 р.

WebKit

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber і Marco Squarcina

Запис додано 7 березня 2024 р.

WebKit

Цільові продукти: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5-го покоління), iPad Pro 9,7 дюйма та iPad Pro 12,9 дюйма (1-го покоління)

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

Запис додано 7 березня 2024 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: