Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 17.7.1 и iPadOS 17.7.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 17.7.1 и iPadOS 17.7.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 17.7.1 и iPadOS 17.7.1

Дата выпуска: 28 октября 2024 г.

Accessibility

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема устранена путем улучшения аутентификации.

CVE-2024-44274: Rizki Maulana (rmrizki.my.id), Matthew Butler, Jake Derouin

AppleAVD

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44232: Ivan Fratric из Google Project Zero

CVE-2024-44233: Ivan Fratric из Google Project Zero

CVE-2024-44234: Ivan Fratric из Google Project Zero

Запись добавлена 1 ноября 2024 г.

CoreText

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44240: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

Foundation

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44282: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44215: Junsung Lee в рамках Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44297: Jex Amro

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Managed Configuration

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. При восстановлении вредоносного файла резервной копии возможно изменение защищенных системных файлов.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak

MobileBackup

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. При восстановлении вредоносного файла резервной копии возможно изменение защищенных системных файлов.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)

Safari

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.

Описание. Проблема обработки пользовательской схемы URL-адресов решена посредством улучшения проверки ввода.

CVE-2024-44155: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

Safari Downloads

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может использовать разрешение о доверии для загрузки вредоносного содержимого.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44259: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

SceneKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2024-44144: 냥냥

SceneKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44218: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Shortcuts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное приложение может использовать быстрые команды для доступа к защищенным файлам.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44269: анонимный исследователь

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44278: Kirin (@Pwnrin)

VoiceOver

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может просматривать содержимое с ограниченным доступом на экране блокировки.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-44261: Braylon (@softwarescool)

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 2-го поколения и более поздних моделей, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 6-го поколения и более поздних моделей, а также iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

Дополнительные благодарности

Security

Выражаем благодарность за помощь Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group.

Spotlight

Выражаем благодарность за помощь Paulo Henrique Batista Rosa de Castro (@paulohbrc).

WebKit

Выражаем благодарность за помощь Eli Grey (eligrey.com).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: