Сведения о проблемах системы безопасности, устраняемых обновлением iPadOS 17.7.3
Этот документ содержит сведения о проблемах безопасности, устраняемых в iPadOS 17.7.3.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
iPadOS 17.7.3
Выпущено 11 декабря 2024 г.
FontParser
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
ImageIO
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54500: Junsung Lee в сотрудничестве с Trend Micro в рамках программы Zero Day
Kernel
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Злоумышленник может создать отображение памяти, доступной только для чтения, в которую будет возможна запись.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-54494: sohybbyk
Kernel
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL
Kernel
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44245: анонимный исследователь
libarchive
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44201: Ben Roeder
libexpat
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-45490
libxpc
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Passwords
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может изменять сетевой трафик.
Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.
CVE-2024-54492: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)
Safari
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Добавление веб-сайта в список для чтения в Safari на устройстве со включенным «Частным узлом» может привести к раскрытию исходного IP-адреса веб-сайту
Описание. Проблема устранена путем улучшения маршрутизации запросов, исходящих от Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative
VoiceOver
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Злоумышленник с физическим доступом к устройству с iPadOS может получить доступ к содержимому уведомлений с экрана блокировки.
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram (Индия)
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
Дополнительные благодарности
Proximity
Выражаем благодарность за помощь Junming C. (@Chapoly1305) и проф. Qiang Zeng из Университета Джорджа Мейсона.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.