Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 18 и iPadOS 18
В этом документе описаны проблемы системы безопасности, устраняемые в iOS 18 и iPadOS 18.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
iOS 18 и iPadOS 18
Дата выпуска: 16 сентября 2024 г.
Accessibility
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале, Индия
Accessibility
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2024-40830: Chloe Surett
Accessibility
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может перехватить управление устройствами поблизости с помощью функций универсального доступа.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44171: Jake Derouin
Accessibility
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может просматривать последние фотографии без аутентификации в режиме Упрощенного доступа.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале, Индия
ARKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44126: Хольгер Фурманнек (Holger Fuhrmannek)
Запись добавлена 28 октября 2024 г.
Cellular
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-27874: Tuan D. Hoang
Compression
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может записывать произвольные файлы при распаковке вредоносного архива.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может записывать экран без индикатора.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-27869: анонимный исследователь
Core Bluetooth
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Вредоносное Bluetooth-устройство ввода может обходить создании пары.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44124: Daniele Antonioli
FileProvider
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44131: @08Tc3wBB из Jamf
Game Center
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с файловым доступом устранена путем улучшенной проверки ввода.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2024-27880: Junsung Lee
ImageIO
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка изображения может приводить к отказу в обслуживании.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44176: пользователь dw0r из ZeroPointer Lab в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative и анонимный исследователь
IOSurfaceAccelerator
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44169: Antonio Zekić
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Сетевой трафик может утекать за пределы VPN-туннеля.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44165: Andrew Lytvynov
Kernel
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить несанкционированный доступ к Bluetooth
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef
libxml2
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2024-44198: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero
Mail Accounts
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2024-44183: Olivier Levon
Model I/O
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2023-5841
NetworkExtension
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить несанкционированный доступ к локальной сети.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef
Notes
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44167: ajajfxhj
Passwords
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации
Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.
CVE-2024-44217: Bistrit Dahal, анонимный исследователь, Joshua Keller
Запись добавлена 28 октября 2024 г.
Printing
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. При использовании функции предварительного просмотра печати незашифрованные документы могут записываться во временные файлы.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.
CVE-2024-40826: анонимный исследователь
Safari
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.
Описание. Проблема обработки пользовательской схемы URL-адресов решена посредством улучшения проверки ввода.
CVE-2024-44155: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
Запись добавлена 28 октября 2024 г.
Safari Private Browsing
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44127: Anamika Adhikari
Sandbox
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2024-40863: Csaba Fitzl (@theevilbit) из Kandji
Запись обновлена 28 октября 2024 г.
SceneKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2024-44144: 냥냥
Запись добавлена 28 октября 2024 г.
Security
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Вредоносное приложение с привилегиями пользователя root может получить доступ к вводимым с клавиатуры данным и информации о местоположении без согласия пользователя
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44123: Wojciech Regula из компании SecuRing (wojciechregula.blog)
Запись добавлена 28 октября 2024 г.
Sidecar
Целевые продукты: iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник с физическим доступом к устройству с macOS с включенным приложением Sidecar может обходить экран блокировки
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44145: Om Kothawade из компании Zaprico Digital, Omar A. Alanis из Колледжа фармакологии Медицинского научного центра Университета Северного Техаса (UNTHSC)
Запись добавлена 28 октября 2024 г.
Siri
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может использовать Siri для включения автоответа на вызовы
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2024-40853: Chi Yuan Chang из ZUSO ART и пользователь taikosoup
Запись добавлена 28 октября 2024 г.
Siri
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник с физическим доступом может получать доступ к контактам с экрана блокировки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем переноса важных данных в более защищенное место.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-27879: Justin Cohen
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшения отслеживания источников безопасности.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
Wi-Fi
Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей
Воздействие. Злоумышленник может заставить устройство отключиться от защищенной сети.
Описание. Проблема целостности устранена с помощью Beacon Protection.
CVE-2024-40856: Domien Schepers
Дополнительные благодарности
Core Bluetooth
Выражаем благодарность за помощь Nicholas C. из Onymos Inc. (onymos.com).
Foundation
Выражаем благодарность за помощь компании Ostorlab.
Installer
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Chi Yuan Chang из ZUSO ART, пользователю taikosoup, Christian Scalese, Ishan Boda и Shane Gallagher.
Запись обновлена 28 октября 2024 г.
Kernel
Выражаем благодарность за помощь Braxton Anderson, компании Deutsche Telekom Security GmbH, спонсируемой Bundesamt für Sicherheit in der Informationstechnik, и Fakhri Zulkifli (@d0lph1n98) из PixiePoint Security.
Magnifier
Выражаем благодарность за помощь Andr.Ess.
Maps
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Messages
Выражаем благодарность за помощь Chi Yuan Chang из ZUSO ART и пользователю taikosoup.
MobileLockdown
Выражаем благодарность за помощь Andr.Ess.
Notifications
Выражаем благодарность за помощь анонимному исследователю.
Passwords
Выражаем благодарность за помощь Richard Hyunho Im (@r1cheeta).
Photos
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar из Технократического института технологий (Бхопал), Shibin B Shaji, Vishnu Prasad P G, UST и Yusuf Kelany.
Safari
Выражаем благодарность за помощь Hafiizh и YoKo Kho (@yokoacc) из HakTrak и James Lee (@Windowsrcer).
Shortcuts
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Jacob Braun и анонимному исследователю.
Siri
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Rohan Paudel и анонимному исследователю.
Запись обновлена 28 октября 2024 г.
Spotlight
Выражаем благодарность за помощь Paulo Henrique Batista Rosa de Castro (@paulohbrc).
Запись добавлена 28 октября 2024 г.
Status Bar
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия) и Jacob Braun.
TCC
Выражаем благодарность за помощь Vaibhav Prajapati.
UIKit
Выражаем благодарность за помощь Andr.Ess.
Voice Memos
Выражаем благодарность за помощь Lisa B.
WebKit
Выражаем благодарность за помощь Avi Lumelsky из Oligo Security, Uri Katz из Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle — Rıza Sabuncu.
Запись обновлена 28 октября 2024 г.
Wi-Fi
Выражаем благодарность за помощь Antonio Zekic (@antoniozekic), ant4g0nist и Tim Michaud (@TimGMichaud) из Moveworks.ai.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.