Сведения о проблемах системы безопасности, устраняемых обновлением iPadOS 17.7.3

Этот документ содержит сведения о проблемах безопасности, устраняемых в iPadOS 17.7.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iPadOS 17.7.3

Выпущено 11 декабря 2024 г.

FontParser

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54500: Junsung Lee в сотрудничестве с Trend Micro в рамках программы Zero Day

Kernel

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Злоумышленник может создать отображение памяти, доступной только для чтения, в которую будет возможна запись.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-54494: sohybbyk

Kernel

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Kernel

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44245: анонимный исследователь

libarchive

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44201: Ben Roeder

libexpat

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-45490

libxpc

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Passwords

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может изменять сетевой трафик.

Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.

CVE-2024-54492: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)

Safari

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Добавление веб-сайта в список для чтения в Safari на устройстве со включенным «Частным узлом» может привести к раскрытию исходного IP-адреса веб-сайту

Описание. Проблема устранена путем улучшения маршрутизации запросов, исходящих от Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative

VoiceOver

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Злоумышленник с физическим доступом к устройству с iPadOS может получить доступ к содержимому уведомлений с экрана блокировки.

Описание. Проблема устранена путем добавления дополнительной логики.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram (Индия)

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

Дополнительные благодарности

Proximity

Выражаем благодарность за помощь Junming C. (@Chapoly1305) и проф. Qiang Zeng из Университета Джорджа Мейсона.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: