Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του iPadOS 17.7.3
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του iPadOS 17.7.3.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
iPadOS 17.7.3
Κυκλοφόρησε στις 11 Δεκεμβρίου 2024
FontParser
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να επιτρέψει την αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54486: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
ImageIO
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54500: Junsung Lee που δουλεύει με την Trend Micro Zero Day Initiative
Kernel
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Ένας εισβολέας μπορεί να είναι σε θέση να δημιουργήσει μια μόνο για ανάγνωση χαρτογράφηση μνήμης που μπορεί να εγγραφεί
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2024-54494: sohybbyk
Kernel
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) της MIT CSAIL
Kernel
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2024-44245: ένας ανώνυμος ερευνητής
libarchive
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2024-44201: Ben Roeder
libexpat
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2024-45490
libxpc
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Passwords
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να τροποποιήσει την κίνηση δικτύου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη χρήση HTTPS κατά την αποστολή πληροφοριών μέσω του δικτύου.
CVE-2024-54492: Talal Haj Bakry και Tommy Mysk της Mysk Inc. (@mysk_co)
Safari
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Σε μια συσκευή με ενεργοποιημένη την Ιδιωτική αναμετάδοση, με την προσθήκη ενός ιστότοπου στη Λίστα ανάγνωσης του Safari μπορεί να αποκαλυφθεί η διεύθυνση IP προέλευσης του ιστότοπου
Περιγραφή: Το ζήτημα αντιμετωπίστηκε με τη βελτίωση της δρομολόγησης των αιτημάτων που προέρχονται από το Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54501: Michael DePlante (@izobashi) της πρωτοβουλίας Zero Day Initiative της Trend Micro
VoiceOver
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση σε μια συσκευή iPadOS ενδέχεται να μπορεί να προβάλλει περιεχόμενο ειδοποιήσεων από την οθόνη κλειδώματος
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με την προσθήκη επιπλέον λογικής.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) από C-DAC Thiruvananthapuram India
WebKit
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit
Διαθέσιμο για: iPad Pro 12,9 ιντσών 2ης γενιάς, iPad Pro 10,5 ιντσών και iPad 6ης γενιάς
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να έχει ως αποτέλεσμα την καταστροφή μνήμης
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
Επιπλέον αναγνώριση
Proximity
Θα θέλαμε να ευχαριστήσουμε τον Junming C. (@Chapoly1305) και τον καθηγητή Qiang Zeng του George Mason University για τη βοήθειά τους.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.