Проблеми системи безпеки, які усунено в оновленнях iOS 15.7.6 та iPadOS 15.7.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.7.6 та iPadOS 15.7.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

iOS 15.7.6 та iPadOS 15.7.6

Дата випуску: 18 травня 2023 р.

Accessibility

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може обходити параметри приватності.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32388: користувач Kirin (@Pwnrin)

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-32425: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Запис додано 21 грудня 2023 р.

CoreCapture

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-28181: Tingting Yin з Університету Цінхуа

ImageIO

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32384: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

IOSurface

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32410: користувач hou xuewei (@p1ay8y3ar) з VMK MSU

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма в ізольованому середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) із Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Kernel

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM

Metal

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)

NetworkExtension

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32403: користувач Adam M.

Запис оновлено 21 грудня 2023 р.

Photos

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: функція Shake-to-undo може дозволити повторне відображення видаленої фотографії без автентифікації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32365: Jiwon Park

Shell

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32391: Wenchao Li та Xiaolong Bai з Alibaba Group

Telephony

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero

TV App

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32408: Adam M.

WebKit

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник

WebKit

Доступно для: iPhone 6s (усі моделі), iPhone 7 (усі моделі), iPhone SE (1-го покоління), iPad Air 2, iPad mini (4-го покоління) і iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник

 


Додаткова подяка

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

Reminders

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Security

Дякуємо за допомогу користувачу James Duffy (mangoSecure).

Wi-Fi

Дякуємо за допомогу користувачу Adam M.

Запис оновлено 21 грудня 2023 р.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: