Проблеми системи безпеки, які усунено в оновленнях iOS 15.7.4 та iPadOS 15.7.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.7.4 та iPadOS 15.7.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

iOS 15.7.4 та iPadOS 15.7.4

Випущено 27 березня 2023 р.

Accessibility

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23541: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Calendar

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: імпорт зловмисно створеного запрошення до події календаря може призвести до витоку інформації користувача.

Опис: кілька проблем із перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-27961: Різа Сабунчу (Rıza Sabuncu, @rizasabuncu)

Camera

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма в ізольованому середовищі може визначити, яка програма зараз використовує камеру.

Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.

CVE-2023-23543: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

CommCenter

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-27936: Тінджинь Інь (Tingting Yin) з Університету Цінхуа

Find My

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23537: користувач Adam M.

Запис оновлено 21 грудня 2023 р.

FontParser

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-27956: Є Чжан (Ye Zhang) із Baidu Security

FontParser

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка файлу шрифту може призводити до виконання довільного коду

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-32366: Ye Zhang (@VAR10CK) з Baidu Security

Запис додано 21 грудня 2023 р.

Identity Services

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-27928: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

ImageIO

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-27946: Міккі Джин (Mickey Jin, @patch1t)

ImageIO

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23535: користувач ryuzaki

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-28200: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 1 травня 2023 р.

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-27941: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2023-27969: Адам Дупе (Adam Doupé) з ASU SEFCOM

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-23536: Фелікс Пулен-Беланже (Félix Poulin-Bélanger) і Девід Пан Огеа (David Pan Ogea)

Запис додано 1 травня 2023 р. та оновлено 21 грудня 2023 р.

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-28185: Pan ZhenPeng зі STAR Labs SG Pte. Ltd.

Запис додано 21 грудня 2023 р.

libpthread

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2023-41075: користувач Zweig із Kunlun Lab

Запис додано 21 грудня 2023 р.

Model I/O

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-27949: Міккі Джин (Mickey Jin, @patch1t)

Model I/O

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-27950: Міккі Джин (Mickey Jin, @patch1t)

Запис додано 21 грудня 2023 р.

NetworkExtension

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: користувач із привілейованим положенням у мережі може мати змогу імітувати на пристрої сервер VPN, який налаштовано на автентифікацію лише за допомогою EAP.

Опис: цю проблему вирішено завдяки вдосконаленню аутентифікації.

CVE-2023-28182: Чжовей Чжан (Zhuowei Zhang)

Shortcuts

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-27963: Жубаєр Альназі Жабін (Jubaer Alnazi Jabin) із TRS Group Of Companies, а також Венчао Лі (Wenchao Li) та Сяолонг Баі (Xiaolong Bai) з Alibaba Group

WebKit

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.

Опис: проблему вирішено шляхом вилучення інформації щодо походження.

WebKit Bugzilla: 250837
CVE-2023-27954: анонімний дослідник

WebKit

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з переплутуванням вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 251944
CVE-2023-23529: анонімний дослідник

WebKit

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 250429
CVE-2023-28198: користувач hazbinhotel, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 21 грудня 2023 р.

WebKit PDF

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 249169
CVE-2023-32358: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 21 грудня 2023 р.

WebKit Web Inspector

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-28201: Дохьон Лі (Dohyun Lee, @l33d0hyun) і користувач crixer (@pwning_me) з SSD Labs

Запис додано 1 травня 2023 р.

Додаткова подяка

Mail

Дякуємо за допомогу Фабіану Ісінгу (Fabian Ising), Даміану Поддебняку (Damian Poddebniak), Тобіасу Капперту (Tobias Kappert), Крістофу Саатйоханну (Christoph Saatjohann), а Себастіану Шинцелю (Sebastian Schinzel) з Мюнстерського університету прикладних наук.

Запис оновлено 1 травня 2023 р.

WebKit Web Inspector

Дякую за допомогу Дохьону Лі (Dohyun Lee, @l33d0hyun) і користувачу crixer (@pwning_me) з SSD Labs.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: