Проблеми системи безпеки, які усунено в оновленнях iOS 17 і iPadOS 17

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 17 і iPadOS 17.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 17 та iPadOS 17

Дата випуску: 18 вересня 2023 р.

Accessibility

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: користувач, який має фізичний доступ до пристрою, може використовувати VoiceOver, щоб отримувати дані з приватного календаря.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі

Запис додано 22 грудня 2023 р.

Airport

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.

CVE-2023-40384: Adam M.

App Store

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник може віддалено виходити за межі ізольованого середовища для вебконтенту.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2023-40448: користувач w0wbox

AppleMobileFileIntegrity

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-42872: Mickey Jin (@patch1t)

Запис додано 22 грудня 2023 р.

Apple Neural Engine

Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Запис оновлено 22 грудня 2023 р.

Apple Neural Engine

Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для пристроїв із системою Apple Neural Engine: iPhone XS і новіших моделей, iPad Pro 12,9 дюйма 3-го покоління й новіших моделей, iPad Pro 11 дюймів 1-го покоління й новіших моделей, iPad Air 3-го покоління й новіших моделей, iPad 8-го покоління й новіших моделей, а також iPad mini 5-го покоління й новіших моделей

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai

Ask to Buy

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38612: Chris Ross (Zoom)

Запис додано 22 грудня 2023 р.

AuthKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32361: Csaba Fitzl (@theevilbit) з Offensive Security

Biometric Authentication

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-41232: Liang Wei з PixiePoint Security

Bluetooth

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник, який перебуває поруч із користувачем, може спричинити обмежений запис за межі пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-35984: користувач zer0k

bootp

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-41065: Adam M., Noah Roskin-Frazee та професор Jason Lau із ZeroClicks.ai Lab

CFNetwork

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може не впоратись із застосуванням функції App Transport Security.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2023-38596: Will Brattain із Trail of Bits

CoreAnimation

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40420: 이준성 (Junsung Lee) з Cross Republic

Core Data

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-40528: користувач Kirin (@Pwnrin) з NorthSea

Запис додано 22 січня 2024 р.

Dev Tools

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32396: Mickey Jin (@patch1t)

Face ID

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, а також iPad Pro 11 дюймів 1-го покоління й новіші моделі

Вплив: створення тривимірної моделі, що повторює зовнішній вигляд зареєстрованого користувача, дає змогу пройти автентифікацію за допомогою Face ID.

Опис: цю проблему усунено за допомогою вдосконалення моделей захисту від використання масок Face ID.

CVE-2023-41069: Zhice Yang (ShanghaiTech University)

Запис додано 22 грудня 2023 р.

FileProvider

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2023-41980: Noah Roskin-Frazee й професор Jason Lau (ZeroClicks.ai Lab)

Game Center

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може мати доступ до контактів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security

GPU Drivers

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40431: Certik Skyfall Team

GPU Drivers

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40391: Antonio Zekic (@antoniozekic) з Dataflow Security

GPU Drivers

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему виснаження ресурсів вирішено завдяки поліпшенню перевірки вводу.

CVE-2023-40441: Ron Masas з Imperva

iCloud Photo Library

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримати доступ до фототеки користувача.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2023-40434: Mikko Kenttälä (@Turmio_ ) із SensorFu

Kernel

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) з Ant Security Light-Year Lab

CVE-2023-42870: користувач Zweig із Kunlun Lab

CVE-2023-41974: Félix Poulin-Bélanger

Запис оновлено 22 грудня 2023 р.

Kernel

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)

Kernel

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Kernel

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2023-40429: Michael (Biscuit) Thomas і 张师傅 (@京东蓝军)

Kernel

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: віддалений користувач може спричинити виконання коду в ядрі.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) із MIT CSAIL

Запис додано 22 грудня 2023 р.

libpcap

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40400: користувач Sei K.

libxpc

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security

Maps

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)

MobileStorageMounter

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2023-41068: Mickey Jin (@patch1t)

Music

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

Passkeys

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник може отримати доступ до ключів допуску без автентифікації.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-40401: користувач weize she та анонімний дослідник

Запис додано 22 грудня 2023 р.

Photos Storage

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40456: користувач Kirin (@Pwnrin)

CVE-2023-40520: користувач Kirin (@Pwnrin)

Photos Storage

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2023-42934: Wojciech Regula із SecuRing (wojciechregula.blog)

Запис додано 22 грудня 2023 р.

Pro Res

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41063: Certik Skyfall Team

QuartzCore

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40422: Tomi Tokics (@tomitokics) з iTomsn0w

Запис додано 22 грудня 2023 р.

Safari

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може визначати, яке інше ПЗ встановив користувач.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-35990: Adriatik Raci із Sentry Cybersecurity

Safari

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему з керування вікнами вирішено завдяки поліпшенню керування станами.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd

Запис оновлено 22 грудня 2023 р.

Sandbox

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли користувач ділиться посиланням.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

Siri

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі

StorageKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може читати довільні файли.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2023-41968: Mickey Jin (@patch1t) і James Hutchins

TCC

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) і Csaba Fitzl (@theevilbit) з Offensive Security

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) і Dohyun Lee (@l33d0hyun) із PK Security

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Запис оновлено 22 грудня 2023 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256551
CVE-2023-41074: Junsung Lee (이준성) з Cross Republic і Jie Ding (@Lime) з HKUS3 Lab

Запис оновлено 22 грудня 2023 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37) з AbyssLab, а також користувач zhunki

Запис оновлено 22 січня 2024 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: функція VoiceOver може зачитувати вголос пароль користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

Запис додано 22 грудня 2023 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник міг дистанційно переглядати запити DNS, отримані в результаті витоку, з увімкненою функцією «Приват-реле».

Опис: проблему вирішено шляхом видалення вразливого коду.

WebKit Bugzilla: 257303
CVE-2023-40385: анонімний дослідник

Запис додано 22 грудня 2023 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37) з AbyssLab

Запис додано 22 грудня 2023 р.

Wi-Fi

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.

CVE-2023-38610: Wang Yu із Cyberserval

Запис додано 22 грудня 2023 р.

 


Додаткова подяка

Accessibility

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Airport

Дякуємо за допомогу користувачу Adam. M, Noah Roskin-Frazee та професору Jason Lau із ZeroClicks.ai Lab.

Apple Neural Engine

Дякуємо за допомогу pattern-f (@pattern_F_) з Ant Security Light-Year Lab. 

Запис додано 22 грудня 2023 р.

AppSandbox

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Audio

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Bluetooth

Дякуємо за допомогу Jianjun Dai і Guang Gong із 360 Vulnerability Research Institute.

Books

Дякуємо за допомогу Aapo Oksman із Nixu Cybersecurity.

Control Center

Дякуємо за допомогу Chester van den Bogaard.

CoreMedia Playback

Дякуємо за допомогу користувачу Mickey Jin (@patch1t). 

Data Detectors UI

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Draco

Дякуємо за допомогу David Coomber.

Find My

Дякуємо за допомогу Cher Scarlett.

Home

Дякуємо за допомогу Jake Derouin (jakederouin.com).

IOUserEthernet

Дякуємо за допомогу Certik Skyfall Team.

Запис додано 22 грудня 2023 р.

Kernel

Дякуємо за допомогу Bill Marczak із Citizen Lab при Школі Мунка Торонтського університету, Maddie Stone із Google Threat Analysis Group і 永超 王.

Keyboard

Дякуємо за допомогу анонімному досліднику.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

libxpc

Дякуємо за допомогу анонімному досліднику.

libxslt

Дякуємо за допомогу Dohyun Lee (@l33d0hyun) з PK Security, OSS-Fuzz і Ned Williamson із Google Project Zero.

Menus

Дякуємо за допомогу Matthew Denton із Google Chrome Security.

Запис додано 22 грудня 2023 р.

Notes

Дякуємо за допомогу Lucas-Raphael Müller.

Notifications

Дякуємо за допомогу Jiaxu Li.

NSURL

Дякуємо за допомогу Zhanpeng Zhao (行之) і 糖豆爸爸 (@晴天组织).

Password Manager

Дякуємо за допомогу Hidetoshi Nakamura.

Photos

Дякуємо за допомогу Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius і Paul Lurin.

Power Services

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Quick Look

Дякуємо за допомогу користувачу Junsung Lee (이준성) з Cross Republic.

Запис додано 22 грудня 2023 р.

Safari

Дякуємо за допомогу Kang Ali з Punggawa Cyber Security і andrew James gonzalez.

Safari Private Browsing

Дякуємо за допомогу Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. і анонімному досліднику.

Shortcuts

Дякуємо за допомогу користувачам Alfie CG, Christian Basting із Федерального управління з інформаційної безпеки Німеччини, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Giorgos Christodoulidis, Jubaer Alnazi з TRS Group Of Companies, Krishan Kant Dwivedi (@xenonx7) і Matthew Butler.

Запис оновлено 24 квітня 2024 р.

Siri

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Software Update

Дякуємо за допомогу користувачу Omar Siman.

Spotlight

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі й Dawid Pałuska.

Standby

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі. 

Status Bar

Дякуємо за допомогу N і анонімному досліднику.

StorageKit

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Weather

Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog).

Запис додано 22 грудня 2023 р.

WebKit

Дякуємо за допомогу користувачам Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. і анонімному досліднику.

WebRTC

Дякуємо за допомогу анонімному досліднику.

Wi-Fi

Дякуємо за допомогу користувачу Wang Yu із Cyberserval.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: