Skip to main content

Исследования безопасности Apple

Сегодня Apple выпустила iOS 16.6 для всех, и хотя в обновлении нет новых функций, ориентированных на пользователя, оно содержит более десятка важных исправлений безопасности. Примечательно, что два исправления предназначены для активно эксплуатируемых недостатков.

Выпустив сегодня утром iOS 16.6 вместе с iPadOS 16.6, tvOS 16.6, watchOS 9.6 и macOS 13.5 с «важными исправлениями ошибок и обновлениями безопасности», Apple поделилась всеми подробностями на своей странице безопасности.

16 исправлений безопасности и два для активно эксплуатируемых уязвимостей.

16 исправленных ошибок варьируются от таких категорий, как ядро, Find My, WebKit и Apple Neural Engine.

Apple говорит, что два из них, вероятно, активно использовались. Патч был впервые выпущен для уязвимости WebKit в Rapid Security Response iOS 16.5.1 (c) для уязвимости WebKit. А уязвимость ядра, которая, вероятно, активно использовалась, возможно, впервые была исправлена ​​в iOS 15.7.1. Однако Apple заявляет, что они также решены в iOS 16.6.

ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение может изменять конфиденциальное состояние ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 15.7.1.

Описание. Проблема устранена путем улучшенного управления состоянием.

CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безвершенко (@bzvr_) и Борис Ларин (@oct0xor) из «Лаборатории Касперского».

Вебкит

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Обработка веб-контента может привести к выполнению произвольного кода. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание. Проблема устранена путем улучшенных проверок.

Ошибка WebKit: 259231
CVE-2023-37450: анонимный исследователь

Впервые эта проблема была решена в Rapid Security Response iOS 16.5.1 (c) и iPadOS 16.5.1 (c).

Вот полные сведения о безопасности для 16 патчей, поставляемых с iOS 16.6:

Яблочный нейронный движок

Доступно для устройств с Apple Neural Engine: iPhone 8 и новее, iPad Pro (3-го поколения) и новее, iPad Air (3-го поколения) и новее, а также iPad mini (5-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2023-38136: Мохамед ГАННАМ (@_simo36)

CVE-2023-38580: Мохамед ГАННАМ (@_simo36)

Найди мой

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение может считывать конфиденциальную информацию о местоположении.

Описание. Логическая проблема устранена путем улучшения ограничений.

CVE-2023-32416: Войцех Регула из SecuRing (wojciechregula.blog)

ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. ООО

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) из STAR Labs SG Pte. ООО

CVE-2023-38261: анонимный исследователь

CVE-2023-38424: Команда Certik Skyfall

CVE-2023-38425: Команда Certik Skyfall

ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение может изменять конфиденциальное состояние ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 15.7.1.

Описание. Проблема устранена путем улучшенного управления состоянием.

CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безвершенко (@bzvr_) и Борис Ларин (@oct0xor) из «Лаборатории Касперского».

ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования после освобождения устранена путем улучшенного управления памятью.

CVE-2023-32381: анонимный исследователь

CVE-2023-32433: Цвейг из лаборатории Куньлуня

CVE-2023-35993: Кайтао Се и Сяолун Бай из Alibaba Group

ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Пользователь может повышать привилегии.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2023-38410: анонимный исследователь

ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Удаленный пользователь может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2023-38603: Цвейг из лаборатории Куньлуня

libxpc

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение могло получить привилегии root.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2023-38565: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение могло вызвать отказ в обслуживании.

Описание. Логическая проблема устранена путем улучшенных проверок.

CVE-2023-38593: Ной Роскин-Фрази

NSURLSession

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Приложение могло выйти из изолированной программной среды.

Описание. Проблема устранена путем усовершенствования протокола обработки файлов.

CVE-2023-32437: Thijs Alkemade из Computest Sector 7

Вебкит

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Веб-сайт может обойти политику одинакового происхождения.

Описание. Проблема устранена путем улучшенных проверок.

Ошибка WebKit: 256549
CVE-2023-38572: Нарендра Бхати (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd, Пуна – Индия

Вебкит

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Обработка веб-контента может привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенных проверок.

Ошибка WebKit: 256865
CVE-2023-38594: Юхао Ху

Ошибка WebKit: 256573
CVE-2023-38595: анонимный исследователь Джиминг Ван и Джикай Рен.

Ошибка WebKit: 257387
CVE-2023-38600: Аноним, работающий с Trend Micro Zero Day Initiative

Вебкит

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Обработка веб-контента может привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной обработки памяти.

Ошибка WebKit: 258058
CVE-2023-38611: Франсиско Алонсо (@revskills)

Вебкит

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Обработка веб-контента может привести к выполнению произвольного кода. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание. Проблема устранена путем улучшенных проверок.

Ошибка WebKit: 259231
CVE-2023-37450: анонимный исследователь

Впервые эта проблема была решена в Rapid Security Response iOS 16.5.1 (c) и iPadOS 16.5.1 (c).

Модель процесса WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Обработка веб-контента может привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенных проверок.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성 (Junsung Lee) из Cross Republic

Веб-инспектор WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие. Обработка веб-контента может привести к раскрытию конфиденциальной информации.

Описание. Проблема устранена путем улучшенных проверок.

Ошибка WebKit: 256932
CVE-2023-38133: ЁнХён Чхве (@hyeon101010)

Дополнительное признание

Почта

Мы хотели бы поблагодарить Парвеза Анвара за их помощь.

WebRTC

Мы хотели бы поблагодарить анонимного исследователя за их помощь.