Apple исправляет 16 уязвимостей безопасности в iOS 16.6, две из которых активно эксплуатируются

Apple выпустила iOS 16.6 сегодня для всех, и хотя обновление не содержит новых функций, видимых пользователю, оно включает более десятка важных исправлений безопасности. Примечательно, что два из исправлений касаются активно эксплуатируемых уязвимостей.

После выпуска iOS 16.6 вместе с iPadOS 16.6, tvOS 16.6, watchOS 9.6 и macOS 13.5 с «важными исправлениями ошибок и обновлениями безопасности» этим утром, Apple поделилась всеми подробностями на своей странице безопасности.

16 исправлений безопасности и два для активно эксплуатируемых уязвимостей

Исправленные 16 уязвимостей охватывают такие категории, как ядро, «Найти», WebKit и Apple Neural Engine.

Apple заявляет, что две уязвимости, вероятно, активно эксплуатировались. Исправление для эксплуатируемой уязвимости WebKit было впервые предоставлено через Rapid Security Response iOS 16.5.1 (c). А уязвимость ядра, которая, вероятно, активно эксплуатировалась, возможно, была впервые устранена в iOS 15.7.1. Однако Apple заявляет, что эти проблемы также решаются в iOS 16.6.

Ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может изменить конфиденциальное состояние ядра. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться против версий iOS, выпущенных до iOS 15.7.1.

Описание: Эта проблема была устранена за счет улучшения управления состоянием.

CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безверщенко (@bzvr_) и Борис Ларин (@oct0xor) из Kaspersky

WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Обработка веб-контента может привести к выполнению произвольного кода. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться.

Описание: Проблема была решена благодаря улучшенным проверкам.

WebKit Bugzilla: 259231
CVE-2023-37450: анонимный исследователь

Эта проблема впервые была устранена в Rapid Security Response iOS 16.5.1 (c) и iPadOS 16.5.1 (c).

Вот полные сведения о безопасности 16 исправлений, представленных в iOS 16.6:


Apple Neural Engine

Доступно для устройств с Apple Neural Engine: iPhone 8 и новее, iPad Pro (3-го поколения) и новее, iPad Air (3-го поколения) и новее, а также iPad mini (5-го поколения)

Влияние: Приложение может выполнить произвольный код с привилегиями ядра

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2023-38136: Мохамед Ганнам (@_simo36)

CVE-2023-38580: Мохамед Ганнам (@_simo36)

Найти

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может прочитать конфиденциальную информацию о местоположении

Описание: Проблема логики была устранена за счет улучшения ограничений.

CVE-2023-32416: Войцех Регула из SecuRing (wojciechregula.blog)

Ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может выполнить произвольный код с привилегиями ядра

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2023-32734: ЧжэньПэн Пан (@Peterpan0927) из STAR Labs SG Pte. Ltd.

CVE-2023-32441: Питер Нгуен Ву Хоанг (@peternguyen14) из STAR Labs SG Pte. Ltd.

CVE-2023-38261: анонимный исследователь

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может изменить конфиденциальное состояние ядра. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться против версий iOS, выпущенных до iOS 15.7.1.

Описание: Эта проблема была устранена за счет улучшения управления состоянием.

CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безверщенко (@bzvr_) и Борис Ларин (@oct0xor) из Kaspersky

Ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может выполнить произвольный код с привилегиями ядра

Описание: Проблема была устранена за счет улучшения управления памятью после использования.

CVE-2023-32381: анонимный исследователь

CVE-2023-32433: Zweig из Kunlun Lab

CVE-2023-35993: Кайтао Се и Сяолун Бай из Alibaba Group

Ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Пользователь может повысить свои привилегии

Описание: Проблема была устранена за счет улучшения проверок.

CVE-2023-38410: анонимный исследователь

Ядро

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Удаленный пользователь может вызвать отказ в обслуживании

Описание: Проблема была устранена за счет улучшения проверок.

CVE-2023-38603: Zweig из Kunlun Lab

libxpc

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может получить права root

Описание: Проблема обработки путей была устранена за счет улучшения проверки.

CVE-2023-38565: Чжипэн Хуо (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может вызвать отказ в обслуживании

Описание: Проблема логики была устранена за счет улучшения проверок.

CVE-2023-38593: Ноа Роскин-Фрейзи

NSURLSession

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Приложение может выйти из своей песочницы

Описание: Проблема была устранена за счет улучшений в протоколе обработки файлов.

CVE-2023-32437: Тейс Алкемаде из Computest Sector 7

WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Веб-сайт может обойти политику одинакового источника

Описание: Проблема была решена благодаря улучшенным проверкам.

WebKit Bugzilla: 256549
CVE-2023-38572: Нарендра Бхати (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd, Пуна – Индия

WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Обработка веб-контента может привести к выполнению произвольного кода.

Описание: Проблема была решена благодаря улучшенным проверкам.

WebKit Bugzilla: 256865
CVE-2023-38594: Юхао Ху

WebKit Bugzilla: 256573
CVE-2023-38595: анонимный исследователь, Джиминг Ванг и Джикай Рен

WebKit Bugzilla: 257387
CVE-2023-38600: Аноним, работающий с Trend Micro Zero Day Initiative

WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Обработка веб-контента может привести к выполнению произвольного кода

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

WebKit Bugzilla: 258058
CVE-2023-38611: Франсиско Алонсо (@revskills)

WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Обработка веб-контента может привести к выполнению произвольного кода. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться.

Описание: Проблема была решена благодаря улучшенным проверкам.

WebKit Bugzilla: 259231
CVE-2023-37450: анонимный исследователь

Эта проблема впервые была устранена в Rapid Security Response iOS 16.5.1 (c) и iPadOS 16.5.1 (c).

Модель процесса WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Обработка веб-контента может привести к выполнению произвольного кода

Описание: Проблема была решена благодаря улучшенным проверкам.

WebKit Bugzilla: 258100
CVE-2023-38597: Ли Джун Сон (Junsung Lee) из Cross Republic

Веб-инспектор WebKit

Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее

Влияние: Обработка веб-контента может раскрыть конфиденциальную информацию

Описание: Проблема была решена благодаря улучшенным проверкам.

WebKit Bugzilla: 256932
CVE-2023-38133: Ёнхён Чхве (@hyeon101010)


Дополнительное признание

Почта

Мы хотим поблагодарить Парвеза Анвара за помощь.

WebRTC

Мы хотим поблагодарить анонимного исследователя за помощь.