Om säkerhetsinnehållet i iOS 17.7.1 och iPadOS 17.7.1
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 17.7.1 och iPadOS 17.7.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Om säkerhetsinnehållet i iOS 17.7.1 och iPadOS 17.7.1
Släpptes den 28 oktober 2024
Accessibility
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation
Beskrivning: Problemet har åtgärdats genom förbättrad autentisering.
CVE-2024-44274: Rizki Maulana (rmrizki.my.id), Matthew Butler, Jake Derouin
AppleAVD
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Tolkning av en videofil med skadligt innehåll kan leda till oväntad systemavstängning
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2024-44232: Ivan Fratric på Google Project Zero
CVE-2024-44233: Ivan Fratric på Google Project Zero
CVE-2024-44234: Ivan Fratric på Google Project Zero
Lades till 1 november 2024
CoreText
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44240: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Foundation
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-44282: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bild kan leda till spridning av processminne
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44215: Junsung Lee i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2024-44297: Jex Amro
Kernel
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Ett problem med att information avslöjades åtgärdades med förbättrad redigering av privata data för loggposter.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Managed Configuration
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Att återskapa en säkerhetskopia med skadlig struktur kan leda till modifiering av skyddade systemfiler
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak
MobileBackup
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Att återskapa en säkerhetskopia med skadlig struktur kan leda till modifiering av skyddade systemfiler
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)
Safari
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Skadligt webbinnehåll kan bryta mot policyn för sandlådefunktioner för iframe
Beskrivning: Ett problem med ett anpassat URL-schema åtgärdades med förbättrad indatavalidering.
CVE-2024-44155: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
Safari Downloads
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kan eventuellt missbruka en förtroenderelation för att hämta skadligt innehåll
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44259: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
SceneKit
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2024-44144: 냥냥
SceneKit
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig fil kan leda till heap-fel
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44218: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Shortcuts
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig app kan använda genvägar för att komma åt begränsade filer
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44269: En anonym forskare
Siri
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app i sandlådan kanske kan komma åt känsliga användardata i systemloggar
Beskrivning: Ett problem med att information avslöjades åtgärdades med förbättrad redigering av privata data för loggposter.
CVE-2024-44278: Kirin (@Pwnrin)
VoiceOver
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kanske kan se begränsat innehåll via låsskärmen
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2024-44261: Braylon (@softwarescool)
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
Ytterligare tack
Security
Vi vill tacka Bing Shi, Wenchao Li och Xiaolong Bai på Alibaba Group för hjälpen.
Spotlight
Vi vill tacka Paulo Henrique Batista Rosa de Castro (@paulohbrc) för hjälpen.
WebKit
Vi vill tacka Eli Grey (eligrey.com) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.