Informace o bezpečnostním obsahu iOS 17.5 a iPadOS 17.5.
Tento dokument popisuje bezpečnostní obsah iOS 17.5 a iPadOS 17.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 17.5 a iPadOS 17.5
Vydáno 13. května 2024
Apple Neural Engine
K dispozici pro zařízení s Apple Neural Enginem: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější
Dopad: Místnímu útočníkovi se může podařit způsobit neočekávané vypnutí systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27826: Minghao Lin a Ye Zhang (@VAR10CK) ze společnosti Baidu Security
Záznam přidán 29. července 2024
AppleAVD
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Záznam aktualizován 15. května 2024
AppleMobileFileIntegrity
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27841: anonymní výzkumník
Core Data
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.
CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)
Záznam přidán 10. června 2024
CoreMedia
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27817: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Záznam přidán 10. června 2024
CoreMedia
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27831: Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations
Záznam přidán 10. června 2024
Disk Images
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27832: anonymní výzkumník
Záznam přidán 10. června 2024
Find My
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci se může podařit určit aktuální polohu uživatele.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat na bezpečnější místo.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) a Shai Mishali (@freak4pc)
Foundation
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27801: Tým CertiK SkyFall
Záznam přidán 10. června 2024
ImageIO
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27836: Junsung Lee ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
IOSurface
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) z týmu STAR Labs SG Pte. Ltd.
Záznam přidán 10. června 2024
Kernel
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27818: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Kernel
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27840: anonymní výzkumník
Záznam přidán 10. června 2024
Kernel
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27815: Anonymní výzkumník a Joseph Ravichandran (@0xjprx) ze společnosti MIT CSAIL
Záznam přidán 10. června 2024
Kernel
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit podvrhnout síťové pakety.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-27823: Prof. Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrew University a EP
Záznam přidán 29. července 2024
libiconv
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27811: Nick Wellnhofer
Záznam přidán 10. června 2024
Libsystem
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2023-42893: anonymní výzkumník
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník s fyzickým přístupem může vyzradit přihlašovací údaje k účtu služby Mail.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-23251: Gil Pedersen
Záznam přidán 10. června 2024
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivý e-mail může zahájit hovory přes FaceTime bez povolení uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Záznam přidán 10. června 2024
Maps
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-27810: LFY@secsys z Univerzity Fu-Tan
MarketplaceKit
K dispozici pro: iPhone XS a novější
Dopad: Škodlivá webová stránka může distribuovat skript, který sleduje uživatele na jiných webových stránkách.
Popis: Problém se soukromím byl vyřešen vylepšeným zpracováním ID klienta pro alternativní obchody s aplikacemi.
CVE-2024-27852: Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. (@mysk_co)
Messages
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivé zprávy může vést k odmítnutí služby.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-27800: Daniel Zajork a Joshua Zajork
Záznam přidán 10. června 2024
Metal
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
Metal
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2024-27857: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
Notes
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem k iOS zařízení se může podařit dostat se ze zamčené obrazovky k poznámkám.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-27835: Andr.Ess
Notes
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat přístup k přílohám Poznámek.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2024-27845: Adam Berry
Záznam přidán 10. června 2024
RemoteViewServices
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Screenshots
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem se může podařit sdílet položky ze zamčené obrazovky.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2024-27803: anonymní výzkumník
Shortcuts
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Výstupem zástupce mohou být citlivé údaje uživatele bez souhlasu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) ze společnosti Kandji
Shortcuts
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27855: anonymní výzkumník
Záznam přidán 10. června 2024
Siri
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem se může podařit získat přístup ke kontaktům ze zamčené obrazovky.
Popis: Problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2024-27819: Srijan Poudel
Záznam přidán 10. června 2024
Spotlight
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením sanitizace prostředí.
CVE-2024-27806
Záznam přidán 10. června 2024
StorageKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2024-27848: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam přidán 10. června 2024
Framework Symptom
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit obejít protokolování Zprávy o soukromí v aplikacích.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27807: Romy R.
Záznam přidán 10. června 2024
Sync Services
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen novým oprávněním.
CVE-2024-27884: Mickey Jin (@patch1t)
Záznam přidán 29. července 2024
Voice Control
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27796: ajajfxhj
WebKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém byl vyřešen přidáním další logiky.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos ze společnosti Mozilla
Záznam přidán 10. června 2024
WebKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard z CISPA Helmholtz Center for Information Security
Záznam přidán 10. června 2024
WebKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Tento problém byl vyřešen vylepšením algoritmu vložení šumu.
WebKit Bugzilla: 270767
CVE-2024-27850: anonymní výzkumník
Záznam přidán 10. června 2024
WebKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) ve spolupráci s Trend Micro Zero Day Initiative
Záznam přidán 10. června 2024
WebKit
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z týmu 360 Vulnerability Research Institute
Záznam přidán 10. června 2024
WebKit Canvas
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) ze společnosti Crawless a @abrahamjuliot
Záznam přidán 10. června 2024
WebKit Web Inspector
K dispozici pro: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 2. generace a novější, 10,5placový iPad Pro, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson z underpassapp.com
Záznam přidán 10. června 2024
Další poděkování
App Store
Poděkování za pomoc zaslouží anonymní výzkumník.
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Záznam přidán 10. června 2024
CoreHAP
Poděkování za pomoc zaslouží Adrian Cable.
Disk Images
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Záznam přidán 10. června 2024
Face ID
Poděkování za pomoc zaslouží Lucas Monteiro, Daniel Monteiro a Felipe Monteiro.
HearingCore
Poděkování za pomoc zaslouží anonymní výzkumník.
ImageIO
Poděkování za pomoc zaslouží anonymní výzkumník.
Záznam přidán 10. června 2024
Managed Configuration
Poděkování za pomoc zaslouží 遥遥领先 (@晴天组织).
ReplayKit
Poděkování za pomoc zaslouží Thomas Zhao.
Záznam přidán 10. června 2024
Safari Downloads
Poděkování za pomoc zaslouží Arsenii Kostromin (0x3c3e).
Siri
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii.
Záznam přidán 10. června 2024
Status Bar
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.