iOS 17.4 включает 4 важных исправления безопасности, 2 из которых были использованы [U]

Верните себе ясность с помощью CleanMyPhone от MacPaw — нового приложения для очистки на базе ИИ, которое быстро определяет и удаляет размытые изображения, скриншоты и другой мусор с вашего устройства. Загрузите его сейчас с бесплатной пробной версией.


iOS 17.4 доступна для всех пользователей и включает множество изменений, включая новые эмодзи, обновление CarPlay, изменения в App Store для ЕС, квантовую безопасность для iMessage и многое другое. Однако с этим выпуском были внесены и важные исправления безопасности. Вот все подробности.


Обновление от 07.03.24: Apple обновила список исправлений безопасности для iOS 17.4, увеличив их с 4 до более чем 40 исправлений.


Сразу после выпуска iOS 17.4 для всех пользователей сегодня Apple поделилась подробностями важных исправлений безопасности на своем веб-сайте.

Исправлены 2 предположительно использованные уязвимости и другие

  • Была исправлена уязвимость ядра, которая позволяла злоумышленникам «обходить защиты памяти ядра».
    • Apple осведомлена о сообщении, что эта уязвимость активно использовалась.
  • Уязвимость RTKit также позволяла злоумышленникам «обходить защиты памяти ядра».
    • Apple осведомлена о сообщении, что эта уязвимость активно использовалась.

Остальные две уязвимости касались функций Доступности, позволявших приложению «читать конфиденциальную информацию о местоположении», и режима приватного просмотра Safari, который мог на короткое время отображать заблокированные вкладки как видимые.

Вот полные примечания к выпуску безопасности:


Дополнительные записи CVE будут добавлены в ближайшее время.

Доступность

Доступно для: iPhone XS и новее, iPad Pro 12,9 дюйма (2-е поколение) и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-е поколение) и новее, iPad Air (3-е поколение) и новее, iPad (6-е поколение) и новее, а также iPad mini (5-е поколение) и новее

Воздействие: Приложение может получать доступ к конфиденциальной информации о местоположении

Описание: Проблема конфиденциальности была устранена путем улучшения маскирования личных данных в записях журнала.

CVE-2024-23243: Cristian Dinca из Национального лицея компьютерных наук «Тудор Виану», Румыния

Ядро

Доступно для: iPhone XS и новее, iPad Pro 12,9 дюйма (2-е поколение) и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-е поколение) и новее, iPad Air (3-е поколение) и новее, iPad (6-е поколение) и новее, а также iPad mini (5-е поколение) и новее

Воздействие: Злоумышленник с возможностью произвольного чтения и записи в ядре может обойти защиты памяти ядра. Apple осведомлена о сообщении, что эта уязвимость могла быть использована.

Описание: Проблема повреждения памяти была устранена путем улучшения проверки.

CVE-2024-23225

RTKit

Доступно для: iPhone XS и новее, iPad Pro 12,9 дюйма (2-е поколение) и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-е поколение) и новее, iPad Air (3-е поколение) и новее, iPad (6-е поколение) и новее, а также iPad mini (5-е поколение) и новее

Воздействие: Злоумышленник с возможностью произвольного чтения и записи в ядре может обойти защиты памяти ядра. Apple осведомлена о сообщении, что эта уязвимость могла быть использована.

Описание: Проблема повреждения памяти была устранена путем улучшения проверки.

CVE-2024-23296

Приватный просмотр Safari

Доступно для: iPhone XS и новее, iPad Pro 12,9 дюйма (2-е поколение) и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-е поколение) и новее, iPad Air (3-е поколение) и новее, iPad (6-е поколение) и новее, а также iPad mini (5-е поколение) и новее

Воздействие: Заблокированные вкладки пользователя могут быть ненадолго видны при переключении групп вкладок, когда включен режим приватного просмотра.

Описание: Проблема логики была устранена путем улучшения управления состоянием.

CVE-2024-23256: Om Kothawade


Дополнительное признание

AirDrop

Мы хотели бы поблагодарить Cristian Dinca из Национального лицея компьютерных наук «Тудор Виану», Румыния, за его помощь.

Mail Conversation View

Мы хотели бы поблагодарить анонимного исследователя за его помощь.

NetworkExtension

Мы хотели бы поблагодарить Mathy Vanhoef (KU Leuven University) за его помощь.

Настройки

Мы хотели бы поблагодарить Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro и Peter Watthey за их помощь.