Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 18 и iPadOS 18

В этом документе описаны проблемы системы безопасности, устраняемые в iOS 18 и iPadOS 18.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 18 и iPadOS 18

Дата выпуска: 16 сентября 2024 г.

Accessibility

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале, Индия

Accessibility

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема устранена путем улучшения защиты данных.

CVE-2024-40830: Chloe Surett

Accessibility

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может перехватить управление устройствами поблизости с помощью функций универсального доступа.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44171: Jake Derouin

Accessibility

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может просматривать последние фотографии без аутентификации в режиме Упрощенного доступа.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале, Индия

ARKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44126: Хольгер Фурманнек (Holger Fuhrmannek)

Запись добавлена 28 октября 2024 г.

Cellular

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-27874: Tuan D. Hoang

Compression

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может записывать произвольные файлы при распаковке вредоносного архива.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может записывать экран без индикатора.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27869: анонимный исследователь

Core Bluetooth

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное Bluetooth-устройство ввода может обходить создании пары.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44124: Daniele Antonioli

FileProvider

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2024-44131: @08Tc3wBB из Jamf

Game Center

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с файловым доступом устранена путем улучшенной проверки ввода.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2024-27880: Junsung Lee

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка изображения может приводить к отказу в обслуживании.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-44176: пользователь dw0r из ZeroPointer Lab в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative и анонимный исследователь

IOSurfaceAccelerator

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44169: Antonio Zekić

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Сетевой трафик может утекать за пределы VPN-туннеля.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44165: Andrew Lytvynov

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить несанкционированный доступ к Bluetooth

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef

libxml2

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2024-44198: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero

Mail Accounts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

mDNSResponder

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Логическая ошибка устранена путем улучшенной обработки файлов.

CVE-2024-44183: Olivier Levon

Model I/O

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.

CVE-2023-5841

NetworkExtension

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить несанкционированный доступ к локальной сети.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef

Notes

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-44167: ajajfxhj

Passwords

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2024-44217: Bistrit Dahal, анонимный исследователь, Joshua Keller

Запись добавлена 28 октября 2024 г.

Printing

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При использовании функции предварительного просмотра печати незашифрованные документы могут записываться во временные файлы.

Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.

CVE-2024-40826: анонимный исследователь

Safari

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.

Описание. Проблема обработки пользовательской схемы URL-адресов решена посредством улучшения проверки ввода.

CVE-2024-44155: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

Запись добавлена 28 октября 2024 г.

Safari Private Browsing

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2024-44202: Kenneth Chew

Safari Private Browsing

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44127: Anamika Adhikari

Sandbox

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Проблема устранена путем улучшения защиты данных.

CVE-2024-40863: Csaba Fitzl (@theevilbit) из Kandji

Запись обновлена 28 октября 2024 г.

SceneKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2024-44144: 냥냥

Запись добавлена 28 октября 2024 г.

Security

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное приложение с привилегиями пользователя root может получить доступ к вводимым с клавиатуры данным и информации о местоположении без согласия пользователя

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44123: Wojciech Regula из компании SecuRing (wojciechregula.blog)

Запись добавлена 28 октября 2024 г.

Sidecar

Целевые продукты: iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом к устройству с macOS с включенным приложением Sidecar может обходить экран блокировки

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44145: Om Kothawade из компании Zaprico Digital, Omar A. Alanis из Колледжа фармакологии Медицинского научного центра Университета Северного Техаса (UNTHSC)

Запись добавлена 28 октября 2024 г.

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может использовать Siri для включения автоответа на вызовы

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-40853: Chi Yuan Chang из ZUSO ART и пользователь taikosoup

Запись добавлена 28 октября 2024 г.

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом может получать доступ к контактам с экрана блокировки.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44139: Srijan Poudel

CVE-2024-44180: Bistrit Dahal

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем переноса важных данных в более защищенное место.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

Transparency

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

UIKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-27879: Justin Cohen

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшения отслеживания источников безопасности.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

Wi-Fi

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может заставить устройство отключиться от защищенной сети.

Описание. Проблема целостности устранена с помощью Beacon Protection.

CVE-2024-40856: Domien Schepers

Дополнительные благодарности

Core Bluetooth

Выражаем благодарность за помощь Nicholas C. из Onymos Inc. (onymos.com).

Foundation

Выражаем благодарность за помощь компании Ostorlab.

Installer

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Chi Yuan Chang из ZUSO ART, пользователю taikosoup, Christian Scalese, Ishan Boda и Shane Gallagher.

Запись обновлена 28 октября 2024 г.

Kernel

Выражаем благодарность за помощь Braxton Anderson, компании Deutsche Telekom Security GmbH, спонсируемой Bundesamt für Sicherheit in der Informationstechnik, и Fakhri Zulkifli (@d0lph1n98) из PixiePoint Security.

Magnifier

Выражаем благодарность за помощь Andr.Ess.

Maps

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Messages

Выражаем благодарность за помощь Chi Yuan Chang из ZUSO ART и пользователю taikosoup.

MobileLockdown

Выражаем благодарность за помощь Andr.Ess.

Notifications

Выражаем благодарность за помощь анонимному исследователю.

Passwords

Выражаем благодарность за помощь Richard Hyunho Im (@r1cheeta).

Photos

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar из Технократического института технологий (Бхопал), Shibin B Shaji, Vishnu Prasad P G, UST и Yusuf Kelany.

Safari

Выражаем благодарность за помощь Hafiizh и YoKo Kho (@yokoacc) из HakTrak и James Lee (@Windowsrcer).

Shortcuts

Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Jacob Braun и анонимному исследователю.

Siri

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Rohan Paudel и анонимному исследователю.

Запись обновлена 28 октября 2024 г.

Spotlight

Выражаем благодарность за помощь Paulo Henrique Batista Rosa de Castro (@paulohbrc).

Запись добавлена 28 октября 2024 г.

Status Bar

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия) и Jacob Braun.

TCC

Выражаем благодарность за помощь Vaibhav Prajapati.

UIKit

Выражаем благодарность за помощь Andr.Ess.

Voice Memos

Выражаем благодарность за помощь Lisa B.

WebKit

Выражаем благодарность за помощь Avi Lumelsky из Oligo Security, Uri Katz из Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle — Rıza Sabuncu.

Запись обновлена 28 октября 2024 г.

Wi-Fi

Выражаем благодарность за помощь Antonio Zekic (@antoniozekic), ant4g0nist и Tim Michaud (@TimGMichaud) из Moveworks.ai.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: