Проблеми системи безпеки, які усунено в оновленнях iOS 17 і iPadOS 17
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 17 і iPadOS 17.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 17 та iPadOS 17
Дата випуску: 18 вересня 2023 р.
Accessibility
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: користувач, який має фізичний доступ до пристрою, може використовувати VoiceOver, щоб отримувати дані з приватного календаря.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
Запис додано 22 грудня 2023 р.
Airport
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.
CVE-2023-40384: Adam M.
App Store
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може віддалено виходити за межі ізольованого середовища для вебконтенту.
Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.
CVE-2023-40448: користувач w0wbox
Apple Neural Engine
Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
Запис оновлено 22 грудня 2023 р.
Apple Neural Engine
Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai
AppleMobileFileIntegrity
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-42872: Mickey Jin (@patch1t)
Запис додано 22 грудня 2023 р.
AppSandbox
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може мати доступ до вкладень у Нотатках.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2023-42925: Wojciech Reguła (@_r3ggi) і Kirin (@Pwnrin)
Запис додано 16 липня 2024 р.
Ask to Buy
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38612: Chris Ross (Zoom)
Запис додано 22 грудня 2023 р.
AuthKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32361: Csaba Fitzl (@theevilbit) з Offensive Security
Biometric Authentication
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-41232: Liang Wei з PixiePoint Security
Bluetooth
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник, який перебуває поруч із користувачем, може спричинити обмежений запис за межі пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-35984: користувач zer0k
bootp
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-41065: Adam M., Noah Roskin-Frazee та професор Jason Lau із ZeroClicks.ai Lab
CFNetwork
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може не впоратись із застосуванням функції App Transport Security.
Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.
CVE-2023-38596: Will Brattain із Trail of Bits
CoreAnimation
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40420: 이준성 (Junsung Lee) з Cross Republic
Core Data
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-40528: користувач Kirin (@Pwnrin) з NorthSea
Запис додано 22 січня 2024 р.
Dev Tools
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32396: Mickey Jin (@patch1t)
Face ID
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, а також iPad Pro 11 дюймів 1-го покоління й новіші моделі
Вплив: створення тривимірної моделі, що повторює зовнішній вигляд зареєстрованого користувача, дає змогу пройти автентифікацію за допомогою Face ID.
Опис: цю проблему усунено за допомогою вдосконалення моделей захисту від використання масок Face ID.
CVE-2023-41069: Zhice Yang (ShanghaiTech University)
Запис додано 22 грудня 2023 р.
FileProvider
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2023-41980: Noah Roskin-Frazee й професор Jason Lau (ZeroClicks.ai Lab)
Game Center
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може мати доступ до контактів.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security
GPU Drivers
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40431: Certik Skyfall Team
GPU Drivers
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40391: Antonio Zekic (@antoniozekic) з Dataflow Security
GPU Drivers
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему виснаження ресурсів вирішено завдяки поліпшенню перевірки вводу.
CVE-2023-40441: Ron Masas з Imperva
iCloud Photo Library
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримати доступ до фототеки користувача.
Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.
CVE-2023-40434: Mikko Kenttälä (@Turmio_ ) із SensorFu
IOUserEthernet
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40396: команда Certik Skyfall
Запис додано 16 липня 2024 р.
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) з Ant Security Light-Year Lab
CVE-2023-42870: користувач Zweig із Kunlun Lab
CVE-2023-41974: Félix Poulin-Bélanger
Запис оновлено 22 грудня 2023 р.
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2023-40429: Michael (Biscuit) Thomas і 张师傅 (@京东蓝军)
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: віддалений користувач може спричинити виконання коду в ядрі.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) із MIT CSAIL
Запис додано 22 грудня 2023 р.
libpcap
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40400: користувач Sei K.
libxpc
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може видаляти файли, на які в неї немає дозволу.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security
Maps
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)
Maps
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2023-42957: Adam M. і Ron Masas із BreakPoint Security Research
Запис додано 16 липня 2024 р.
MobileStorageMounter
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2023-41068: Mickey Jin (@patch1t)
Music
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
Passkeys
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може отримати доступ до ключів допуску без автентифікації.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-40401: користувач weize she та анонімний дослідник
Запис додано 22 грудня 2023 р.
Photos
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2023-42949: Kirin (@Pwnrin)
Запис додано 16 липня 2024 р.
Photos Storage
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40456: користувач Kirin (@Pwnrin)
CVE-2023-40520: користувач Kirin (@Pwnrin)
Photos Storage
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2023-42934: Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 22 грудня 2023 р.
Pro Res
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41063: Certik Skyfall Team
QuartzCore
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40422: Tomi Tokics (@tomitokics) з iTomsn0w
Запис додано 22 грудня 2023 р.
Safari
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може визначати, яке інше ПЗ встановив користувач.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-35990: Adriatik Raci із Sentry Cybersecurity
Safari
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему з керування вікнами вирішено завдяки поліпшенню керування станами.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)
Запис оновлено 16 липня 2024 р.
Sandbox
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли користувач ділиться посиланням.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
Siri
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
StorageKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може читати довільні файли.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2023-41968: Mickey Jin (@patch1t) і James Hutchins
TCC
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) і Csaba Fitzl (@theevilbit) з Offensive Security
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) і Dohyun Lee (@l33d0hyun) із PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Запис оновлено 22 грудня 2023 р.
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256551
CVE-2023-41074: Junsung Lee (이준성) з Cross Republic і Jie Ding (@Lime) з HKUS3 Lab
Запис оновлено 22 грудня 2023 р.
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37) з AbyssLab, а також користувач zhunki
Запис оновлено 22 січня 2024 р.
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: функція VoiceOver може зачитувати вголос пароль користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
Запис додано 22 грудня 2023 р.
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник міг дистанційно переглядати запити DNS, отримані в результаті витоку, з увімкненою функцією «Приват-реле».
Опис: проблему вирішено шляхом видалення вразливого коду.
WebKit Bugzilla: 257303
CVE-2023-40385: анонімний дослідник
Запис додано 22 грудня 2023 р.
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37) з AbyssLab
Запис додано 22 грудня 2023 р.
Wi-Fi
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.
CVE-2023-38610: Wang Yu із Cyberserval
Запис додано 22 грудня 2023 р.
Додаткова подяка
Accessibility
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.
Запис оновлено 16 липня 2024 р.
Airport
Дякуємо за допомогу користувачу Adam. M, Noah Roskin-Frazee та професору Jason Lau із ZeroClicks.ai Lab.
Apple Neural Engine
Дякуємо за допомогу pattern-f (@pattern_F_) з Ant Security Light-Year Lab.
Запис додано 22 грудня 2023 р.
AppSandbox
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Audio
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Bluetooth
Дякуємо за допомогу Jianjun Dai і Guang Gong із 360 Vulnerability Research Institute.
Books
Дякуємо за допомогу Aapo Oksman із Nixu Cybersecurity.
Control Center
Дякуємо за допомогу Chester van den Bogaard.
CoreMedia Playback
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Data Detectors UI
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.
Draco
Дякуємо за допомогу David Coomber.
Find My
Дякуємо за допомогу Cher Scarlett.
Home
Дякуємо за допомогу Jake Derouin (jakederouin.com).
IOUserEthernet
Дякуємо за допомогу Certik Skyfall Team.
Запис додано 22 грудня 2023 р.
Kernel
Дякуємо за допомогу Bill Marczak із Citizen Lab при Школі Мунка Торонтського університету, Maddie Stone із Google Threat Analysis Group і 永超 王.
Keyboard
Дякуємо за допомогу анонімному досліднику.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
libxpc
Дякуємо за допомогу анонімному досліднику.
libxslt
Дякуємо за допомогу Dohyun Lee (@l33d0hyun) з PK Security, OSS-Fuzz і Ned Williamson із Google Project Zero.
Menus
Дякуємо за допомогу Matthew Denton із Google Chrome Security.
Запис додано 22 грудня 2023 р.
Notes
Дякуємо за допомогу Lucas-Raphael Müller.
Notifications
Дякуємо за допомогу Jiaxu Li.
NSURL
Дякуємо за допомогу Zhanpeng Zhao (行之) і 糖豆爸爸 (@晴天组织).
Password Manager
Дякуємо за допомогу Hidetoshi Nakamura.
Photos
Дякуємо за допомогу Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius і Paul Lurin.
Запис оновлено 16 липня 2024 р.
Power Services
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Quick Look
Дякуємо за допомогу користувачу Junsung Lee (이준성) з Cross Republic.
Запис додано 22 грудня 2023 р.
Safari
Дякуємо за допомогу Kang Ali з Punggawa Cyber Security і andrew James gonzalez.
Safari Private Browsing
Дякуємо за допомогу Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. і анонімному досліднику.
Shortcuts
Дякуємо за допомогу користувачам Alfie CG, Christian Basting із Федерального управління з інформаційної безпеки Німеччини, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Giorgos Christodoulidis, Jubaer Alnazi з TRS Group Of Companies, Krishan Kant Dwivedi (@xenonx7) і Matthew Butler.
Запис оновлено 24 квітня 2024 р.
Siri
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.
Software Update
Дякуємо за допомогу користувачу Omar Siman.
Spotlight
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі й Dawid Pałuska.
Standby
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.
Status Bar
Дякуємо за допомогу N і анонімному досліднику.
StorageKit
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Weather
Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog).
Запис додано 22 грудня 2023 р.
WebKit
Дякуємо за допомогу користувачам Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. і анонімному досліднику.
WebRTC
Дякуємо за допомогу анонімному досліднику.
Wi-Fi
Дякуємо за допомогу користувачу Wang Yu із Cyberserval.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.