
Apple выпустила iOS 16.6 сегодня для всех, и хотя обновление не содержит новых функций, видимых пользователю, оно включает более десятка важных исправлений безопасности. Примечательно, что два из исправлений касаются активно эксплуатируемых уязвимостей.
После выпуска iOS 16.6 вместе с iPadOS 16.6, tvOS 16.6, watchOS 9.6 и macOS 13.5 с «важными исправлениями ошибок и обновлениями безопасности» этим утром, Apple поделилась всеми подробностями на своей странице безопасности.
16 исправлений безопасности и два для активно эксплуатируемых уязвимостей
Исправленные 16 уязвимостей охватывают такие категории, как ядро, «Найти», WebKit и Apple Neural Engine.
Apple заявляет, что две уязвимости, вероятно, активно эксплуатировались. Исправление для эксплуатируемой уязвимости WebKit было впервые предоставлено через Rapid Security Response iOS 16.5.1 (c). А уязвимость ядра, которая, вероятно, активно эксплуатировалась, возможно, была впервые устранена в iOS 15.7.1. Однако Apple заявляет, что эти проблемы также решаются в iOS 16.6.
Ядро
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может изменить конфиденциальное состояние ядра. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться против версий iOS, выпущенных до iOS 15.7.1.
Описание: Эта проблема была устранена за счет улучшения управления состоянием.
CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безверщенко (@bzvr_) и Борис Ларин (@oct0xor) из Kaspersky
WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Обработка веб-контента может привести к выполнению произвольного кода. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться.
Описание: Проблема была решена благодаря улучшенным проверкам.
WebKit Bugzilla: 259231
CVE-2023-37450: анонимный исследователь
Эта проблема впервые была устранена в Rapid Security Response iOS 16.5.1 (c) и iPadOS 16.5.1 (c).
Вот полные сведения о безопасности 16 исправлений, представленных в iOS 16.6:
Apple Neural Engine
Доступно для устройств с Apple Neural Engine: iPhone 8 и новее, iPad Pro (3-го поколения) и новее, iPad Air (3-го поколения) и новее, а также iPad mini (5-го поколения)
Влияние: Приложение может выполнить произвольный код с привилегиями ядра
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2023-38136: Мохамед Ганнам (@_simo36)
CVE-2023-38580: Мохамед Ганнам (@_simo36)
Найти
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может прочитать конфиденциальную информацию о местоположении
Описание: Проблема логики была устранена за счет улучшения ограничений.
CVE-2023-32416: Войцех Регула из SecuRing (wojciechregula.blog)
Ядро
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может выполнить произвольный код с привилегиями ядра
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2023-32734: ЧжэньПэн Пан (@Peterpan0927) из STAR Labs SG Pte. Ltd.
CVE-2023-32441: Питер Нгуен Ву Хоанг (@peternguyen14) из STAR Labs SG Pte. Ltd.
CVE-2023-38261: анонимный исследователь
CVE-2023-38424: Certik Skyfall Team
CVE-2023-38425: Certik Skyfall Team
Ядро
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может изменить конфиденциальное состояние ядра. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться против версий iOS, выпущенных до iOS 15.7.1.
Описание: Эта проблема была устранена за счет улучшения управления состоянием.
CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безверщенко (@bzvr_) и Борис Ларин (@oct0xor) из Kaspersky
Ядро
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может выполнить произвольный код с привилегиями ядра
Описание: Проблема была устранена за счет улучшения управления памятью после использования.
CVE-2023-32381: анонимный исследователь
CVE-2023-32433: Zweig из Kunlun Lab
CVE-2023-35993: Кайтао Се и Сяолун Бай из Alibaba Group
Ядро
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Пользователь может повысить свои привилегии
Описание: Проблема была устранена за счет улучшения проверок.
CVE-2023-38410: анонимный исследователь
Ядро
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Удаленный пользователь может вызвать отказ в обслуживании
Описание: Проблема была устранена за счет улучшения проверок.
CVE-2023-38603: Zweig из Kunlun Lab
libxpc
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может получить права root
Описание: Проблема обработки путей была устранена за счет улучшения проверки.
CVE-2023-38565: Чжипэн Хуо (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может вызвать отказ в обслуживании
Описание: Проблема логики была устранена за счет улучшения проверок.
CVE-2023-38593: Ноа Роскин-Фрейзи
NSURLSession
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Приложение может выйти из своей песочницы
Описание: Проблема была устранена за счет улучшений в протоколе обработки файлов.
CVE-2023-32437: Тейс Алкемаде из Computest Sector 7
WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Веб-сайт может обойти политику одинакового источника
Описание: Проблема была решена благодаря улучшенным проверкам.
WebKit Bugzilla: 256549
CVE-2023-38572: Нарендра Бхати (twitter.com/imnarendrabhati) из Suma Soft Pvt. Ltd, Пуна – Индия
WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Обработка веб-контента может привести к выполнению произвольного кода.
Описание: Проблема была решена благодаря улучшенным проверкам.
WebKit Bugzilla: 256865
CVE-2023-38594: Юхао Ху
WebKit Bugzilla: 256573
CVE-2023-38595: анонимный исследователь, Джиминг Ванг и Джикай Рен
WebKit Bugzilla: 257387
CVE-2023-38600: Аноним, работающий с Trend Micro Zero Day Initiative
WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Обработка веб-контента может привести к выполнению произвольного кода
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
WebKit Bugzilla: 258058
CVE-2023-38611: Франсиско Алонсо (@revskills)
WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Обработка веб-контента может привести к выполнению произвольного кода. Apple осведомлена об отчете, согласно которому эта проблема могла активно эксплуатироваться.
Описание: Проблема была решена благодаря улучшенным проверкам.
WebKit Bugzilla: 259231
CVE-2023-37450: анонимный исследователь
Эта проблема впервые была устранена в Rapid Security Response iOS 16.5.1 (c) и iPadOS 16.5.1 (c).
Модель процесса WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Обработка веб-контента может привести к выполнению произвольного кода
Описание: Проблема была решена благодаря улучшенным проверкам.
WebKit Bugzilla: 258100
CVE-2023-38597: Ли Джун Сон (Junsung Lee) из Cross Republic
Веб-инспектор WebKit
Доступно для: iPhone 8 и новее, iPad Pro (все модели), iPad Air (3-го поколения) и новее, iPad (5-го поколения) и новее, а также iPad mini (5-го поколения) и новее
Влияние: Обработка веб-контента может раскрыть конфиденциальную информацию
Описание: Проблема была решена благодаря улучшенным проверкам.
WebKit Bugzilla: 256932
CVE-2023-38133: Ёнхён Чхве (@hyeon101010)
Дополнительное признание
Почта
Мы хотим поблагодарить Парвеза Анвара за помощь.
WebRTC
Мы хотим поблагодарить анонимного исследователя за помощь.