Проблеми системи безпеки, які усунено в оновленнях iOS 18 та iPadOS 18
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 18 та iPadOS 18.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 18 та iPadOS 18
Дата випуску: 16 вересня 2024 р.
Accessibility
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
Accessibility
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може перелічувати, скільки прогам установив користувач.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2024-40830: Chloe Surett
Accessibility
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник із фізичним доступом до заблокованого пристрою може використовувати функцію «Керування пристроями поблизу» за допомогою функцій доступності.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44171: Jake Derouin
Accessibility
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може переглядати недавні фото без автентифікації завдяки Допоміжному доступу.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
ARKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44126: Holger Fuhrmannek
Запис додано 28 жовтня 2024 р.
Cellular
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-27874: Tuan D. Hoang
Compression
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може записувати екран без індикатора.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27869: анонімний дослідник
Core Bluetooth
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисний Bluetooth-пристрій вводу може обходити процедуру об’єднання в пару.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44124: Daniele Antonioli
FileProvider
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44131: @08Tc3wBB із Jamf
Game Center
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27880: Junsung Lee
ImageIO
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-44176: dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», і анонімний дослідник
IOSurfaceAccelerator
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44169: Antonio Zekić
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: мережевий трафік може виходити за межі тунелю VPN.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44165: Andrew Lytvynov
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримати несанкціонований доступ до Bluetooth.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) і Mathy Vanhoef
libxml2
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-44198: користувач OSS-Fuzz і Ned Williamson із підрозділу Google Project Zero
Mail Accounts
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44183: Olivier Levon
Model I/O
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2023-5841
NetworkExtension
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати несанкціонований доступ до локальної мережі.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) і Mathy Vanhoef
Notes
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44167: користувач ajajfxhj
Passwords
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2024-44217: Bistrit Dahal, анонімний дослідник, Joshua Keller
Запис додано 28 жовтня 2024 р.
Printing
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: незашифрований документ може бути записано в тимчасовий файл під час попереднього перегляду друку.
Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-40826: анонімний дослідник
Safari
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.
Опис: проблему з обробкою користувацьких схем URL-адрес вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-44155: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
Запис додано 28 жовтня 2024 р.
Safari Private Browsing
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44127: Anamika Adhikari
Sandbox
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2024-40863: Csaba Fitzl (@theevilbit) з Kandji
Запис оновлено 28 жовтня 2024 р.
SceneKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2024-44144: 냥냥
Запис додано 28 жовтня 2024 р.
Security
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: шкідлива програма з привілеями користувача root може отримувати доступ до даних, що вводяться за допомогою клавіатури, і відомостей щодо місцеположення без згоди користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44123: Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 28 жовтня 2024 р.
Sidecar
Цільові продукти: iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління та новіші моделі, iPad Pro 11 дюймів 1-го покоління та новіші моделі, iPad Air 3-го покоління та новіші моделі, iPad 7-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: зловмисник із фізичним доступом до пристрою macOS, на якому ввімкнено функцію Sidecar, може обходити екран блокування.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44145: Om Kothawade із Zaprico Digital, Omar A. Alanis із Фармацевтичного коледжу UNTHSC
Запис додано 28 жовтня 2024 р.
Siri
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може ввімкнути функцію автовідповіді на виклики за допомогою Siri.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2024-40853: Chi Yuan Chang із ZUSO ART і користувач taikosoup
Запис додано 28 жовтня 2024 р.
Siri
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом переміщення конфіденційних даних у безпечніше розташування.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-27879: Justin Cohen
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
Wi-Fi
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може змусити пристрій відключитися від захищеної мережі.
Опис: проблему з цілісністю вирішено завдяки Beacon Protection.
CVE-2024-40856: Domien Schepers
Додаткова подяка
Core Bluetooth
Дякуємо за допомогу користувачу Nicholas C. з Onymos Inc. (onymos.com).
Foundation
Дякуємо за допомогу користувачу Ostorlab.
Installer
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Chi Yuan Chang із ZUSO ART і taikosoup, Christian Scalese, Ishan Boda, Shane Gallagher.
Запис оновлено 28 жовтня 2024 р.
Kernel
Дякуємо за допомогу користувачам Braxton Anderson, Deutsche Telekom Security GmbH за підтримки Федерального управління з інформаційної безпеки Німеччини, Fakhri Zulkifli (@d0lph1n98) із PixiePoint Security.
Magnifier
Дякуємо за допомогу користувачу Andr.Ess.
Maps
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Messages
Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART і taikosoup.
MobileLockdown
Дякуємо за допомогу користувачу Andr.Ess.
Notifications
Дякуємо за допомогу анонімному досліднику.
Passwords
Дякуємо за допомогу користувачу Richard Hyunho Im (@r1cheeta).
Photos
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar з Інституту технологій «Технократ» у Бхопалі, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany.
Safari
Дякуємо за допомогу користувачам Hafiizh і YoKo Kho (@yokoacc) з HakTrak, James Lee (@Windowsrcer).
Shortcuts
Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи інформатики Тудора Віану (Румунія), Jacob Braun і анонімному досліднику.
Siri
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Rohan Paudel, анонімному досліднику.
Запис оновлено 28 жовтня 2024 р.
Spotlight
Дякуємо за допомогу користувачу Paulo Henrique Batista Rosa de Castro (@paulohbrc).
Запис додано 28 жовтня 2024 р.
Status Bar
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія) і Jacob Braun.
TCC
Дякуємо за допомогу користувачу Vaibhav Prajapati.
UIKit
Дякуємо за допомогу користувачу Andr.Ess.
Voice Memos
Дякуємо за допомогу користувачу Lisa B.
WebKit
Дякуємо за допомогу користувачам Avi Lumelsky з Oligo Security, Uri Katz з Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle та Rıza Sabuncu.
Запис оновлено 28 жовтня 2024 р.
Wi-Fi
Дякуємо за допомогу користувачам Antonio Zekic (@antoniozekic) і ant4g0nist, Tim Michaud (@TimGMichaud) з Moveworks.ai.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.