Despre conținutul de securitate din iPadOS 17.7.3
Acest document descrie conținutul de securitate din iPadOS 17.7.3.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.
iPadOS 17.7.3
Lansare: 11 decembrie 2024
FontParser
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-54486: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
ImageIO
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-54500: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative
Kernel
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: un atacator ar putea crea o mapare de memorie numai pentru citire în care se poate scrie
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2024-54494: sohybbyk
Kernel
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: o aplicație poate scurge informații sensibile privind starea kernelului
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) de la MIT CSAIL
Kernel
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-44245: un cercetător anonim
libarchive
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: procesarea unui fișier creat cu rea intenție poate cauza o refuzare a serviciului (DoS)
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-44201: Ben Roeder
libexpat
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: un atacator la distanță poate provoca închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2024-45490
libxpc
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Passwords
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: este posibil ca un atacator dintr-o poziție privilegiată în rețea să poată modifica traficul de rețea
Descriere: această problemă a fost remediată utilizându-se HTTPS atunci când se trimit informații prin rețea.
CVE-2024-54492: Talal Haj Bakry și Tommy Mysk de la Mysk Inc. (@mysk_co)
Safari
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: pe un dispozitiv cu funcția Transmisie privată activată, adăugarea unui site web la lista de lecturi din Safari poate dezvălui adresa IP de origine a site-ului web
Descriere: problema a fost rezolvată prin îmbunătățirea direcționării cererilor inițiate de Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: procesarea unui fișier creat cu rea intenție poate cauza o refuzare a serviciului (DoS)
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-54501: Michael DePlante (@izobashi) de la Trend Micro's Zero Day Initiative
VoiceOver
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: un atacator cu acces fizic la un dispozitiv iPadOS ar putea vizualiza conținutul notificărilor de pe ecranul de blocare
Descriere: problema a fost rezolvată prin adăugarea unei logici suplimentare.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) de la C-DAC Thiruvananthapuram India
WebKit
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit
Disponibilitate pentru: iPad Pro de 12,9 inchi (a 2-a generație), iPad Pro de 10,5 inchi și iPad (a 6-a generație)
Impact: procesarea conținutului web creat cu rea intenție poate duce la coruperea memoriei
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
Alte mențiuni
Proximity
Dorim să le mulțumim lui Junming C. (@Chapoly1305) și profesorului Qiang Zeng de la George Mason University pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.