Похоже, что Apple выпустила новые обновления для iOS и iPadOS, в частности версию 17.5, устраняющую многочисленные уязвимости безопасности в различных компонентах, включая ядро, Libsystem, карты, MarketplaceKit, заметки, RemoteViewServices, снимки экрана, ярлыки, службы синхронизации, голосовое управление и WebKit. . Эти уязвимости потенциально могут позволить злоумышленникам вызвать неожиданное завершение работы приложения или выполнение произвольного кода, получить доступ к защищенным пользовательским данным, прочитать конфиденциальную информацию о местоположении, поделиться элементами с экрана блокировки, вывести конфиденциальные пользовательские данные без согласия, обойти настройки конфиденциальности, повысить привилегии и обойти Pointer. Аутентификация.
Как заядлый пользователь устройств Apple, я в восторге от недавних выпусков iOS 17.5 и iPadOS 17.5. Эти обновления содержат пятнадцать существенных улучшений безопасности как для iPhone, так и для iPad, как упоминается в недавно опубликованном документе поддержки Apple. К сожалению, похоже, что один из этих патчей непреднамеренно привел к программному сбою, который затрагивает некоторые альтернативные магазины приложений.
По данным Mysk, исправление безопасности, связанное с платформой MarketplaceKit, вызвало проблему у пользователей iPhone в ЕС. Этот сбой лишает их возможности переустановить альтернативный магазин приложений, такой как AltStore, если они случайно удалят приложение после установки. Ожидается, что Apple исправит эту проблему в следующем обновлении, например iOS 17.5.1.
Один эксперт по безопасности выразил разочарование после того, как обнаружил, что недавно обнаруженная уязвимость в ядре iOS не подлежит компенсации по программе Apple Security Bounty. Проблема, помеченная как «AppleAVD» в обновлениях безопасности iOS 17.5, не была вознаграждена.
Полный список исправлений безопасности Apple, включенных в iOS 17.5 и iPadOS 17.5:
AppleAVD
Я анализирую совместимость различных устройств Apple. На мой взгляд, в список входят iPhone XS и последующие модели, iPad Pro 12,9 дюйма (2-го поколения) и следующие версии: iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-го поколения) и их преемники iPad Air. 3-го поколения и более поздних версий, а также iPad 6-го поколения и более поздних версий, а также iPad mini 5-го поколения и последующих версий.
Воздействие: приложение может выполнять произвольный код с привилегиями ядра
Описание. Проблема устранена путем улучшенной обработки памяти.
CVE-2024-27804: Мейсам Фирузи (@R00tkitSMM)
AppleMobileFileIntegrity
Совместимо с: iPhone XS и более новыми моделями, 12,9-дюймовым iPad Pro 2-го поколения и последующими версиями, 10,5-дюймовыми и 11-дюймовыми iPad Pro 1-го поколения и более поздними, iPad Air 3-го поколения и более поздних версий, iPad 6-го поколения. и более поздние версии, а также iPad mini 5-го поколения и новее.
Воздействие: злоумышленник может получить доступ к пользовательским данным
Описание. Логическая проблема устранена путем улучшенных проверок.
CVE-2024-27816: Микки Джин (@patch1t)
AVEVideoEncoder
Совместимость с: iPhone XS и его последующими моделями, iPad Pro 12,9 дюйма (2-го поколения и новее), iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-го поколения и новее), iPad Air 3-го поколения и более поздних версий. , iPad 6-го поколения и более поздних версий, а также iPad mini 5-го поколения и последующих моделей.
Воздействие: приложение может раскрывать память ядра
Описание. Проблема устранена путем улучшенной обработки памяти.
CVE-2024-27841: анонимный исследователь
Найти меня
Я рад сообщить, что мои возможности распространяются на такие устройства, как iPhone XS и его преемники, а также 12,9-дюймовые iPad Pro 2-го поколения и более поздние модели, 10,5-дюймовые и 11-дюймовые iPad Pro первого поколения. , iPad Air третьего поколения и более поздних версий, iPad шестого поколения и iPad mini пятого поколения.
Воздействие: вредоносное приложение может определить текущее местоположение пользователя
Описание. Проблема конфиденциальности решена путем перемещения конфиденциальных данных в более безопасное место.
Как аналитик по безопасности я столкнулся с критической уязвимостью, обозначенной как CVE-2024-27839. Эту проблему обнаружила группа исследователей, в которую вошли Александр Генрих из SEEMOO в Дармштадтском техническом университете, Sn0wfreeze в Твиттере и Шай Мишали в Твиттере, также известный как @Sn0wfreeze и @freak4pc соответственно. Подробности этой уязвимости еще полностью не раскрыты, но считается, что она представляет значительный риск для затронутых систем. Следите за обновлениями от сообщества безопасности.
Ядро
Совместимо с: iPhone XS и более новыми моделями, 12,9-дюймовым iPad Pro 2-го поколения и последующими версиями, 10,5-дюймовыми и 11-дюймовыми iPad Pro 1-го поколения и более поздними версиями, iPad Air 3-го поколения и более поздними версиями, iPad 6-го поколения и более поздними версиями. релизы, а также iPad mini 5-го поколения и более поздние модели.
Воздействие: злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода
Описание. Проблема устранена путем улучшенной обработки памяти.
CVE-2024-27818: шаблон-f (@pattern_F_) лаборатории Ant Security Light-Year
Библиотечная система
Совместимость с: iPhone XS и более поздними моделями, iPad Pro 12,9 дюйма (2-го поколения и новее), iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-го поколения и последующих версий), iPad Air 3-го поколения и более поздних версий. , iPad 6-го поколения и более поздних версий, а также iPad mini 5-го поколения и более поздних версий.
Воздействие: приложение может получить доступ к защищенным пользовательским данным
Решение. Мы решили проблему с разрешениями, устранив уязвимый код и внедрив дополнительные проверки.
CVE-2023-42893: анонимный исследователь
Карты
Совместимость с: iPhone XS и более новыми моделями, iPad Pro 12,9 дюйма 2-го поколения и новее, iPad Pro 10,5 и 11 дюймов первого поколения и более поздних версий, iPad Air 3-го поколения и последующих версий, iPad 6-го поколения и новее. и iPad mini 5-го поколения и более поздних версий
Воздействие: приложение может считывать конфиденциальную информацию о местоположении.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-27810: LFY@secsys Фуданьского университета
MarketplaceKit
Доступно для: iPhone XS и новее
Эффект. Тщательно спроектированный веб-сайт потенциально может распространять сценарий отслеживания, отслеживающий активность пользователей на других веб-сайтах.
Решение. Мы усовершенствовали метод управления идентификаторами клиентов для различных магазинов приложений, чтобы решить проблему конфиденциальности.
CVE-2024-27852: Талал Хадж Бакри и Томми Мыск из Mysk Inc. (@mysk_co)
Примечания
Я специализируюсь на предоставлении информации об устройствах, среди которых iPhone XS и его преемники, iPad Pro с экранами 12,9 дюймов (второе поколение и новее), 10,5 дюймов, 11 дюймов (первое поколение и новее), iPad Air от третьего поколения и далее, iPad шестого поколения и iPad mini пятого поколения.
Злоумышленник, получивший личный доступ к устройству iOS, потенциально может просмотреть сохраненные на нем заметки прямо с экрана блокировки.
Описание. Проблема устранена путем улучшенного управления состоянием.
CVE-2024-27835: Андре Эсс
RemoteViewServices
Совместимость с: iPhone XS и более новыми моделями, iPad Pro 12,9 дюйма (2-го поколения и выше), iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-го поколения и новее), iPad Air 3-го поколения и новее, iPad 6-го поколения и новее, а также iPad mini 5-го поколения и новее.
Воздействие: злоумышленник может получить доступ к пользовательским данным
Описание. Проблема с логикой устранена путем улучшенных проверок.
CVE-2024-27816: Микки Джин (@patch1t)
Скриншоты
Совместимость с: iPhone XS и более новыми моделями, iPad Pro 12,9 дюйма (2-го поколения) и выше, iPad Pro 10,5 дюйма, 11 дюймов (1-го поколения) и последующими версиями, iPad Air 3-го поколения и новее, iPad 6-го поколения. поколения и выше, а также iPad mini 5-го поколения и новее
Воздействие. Злоумышленник, имеющий физический доступ, может иметь возможность делиться объектами с экрана блокировки.
Описание. Проблема с разрешениями устранена путем улучшенной проверки.
CVE-2024-27803: анонимный исследователь
Ярлыки
Совместимо с: iPhone XS и более новыми моделями, 12,9-дюймовым iPad Pro 2-го поколения и последующими версиями, 10,5-дюймовыми и 11-дюймовыми iPad Pro первого поколения и более поздних версий, iPad Air третьего поколения и выше, iPad шестого поколения и более поздних версий. новее, а также iPad mini пятого поколения и новее.
Воздействие: ярлык может выводить конфиденциальные данные пользователя без согласия
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-27821: Кирин (@Pwnrin), zbleet и Чаба Фитцл (@theevilbit) из Канджи
Службы синхронизации
Я здесь, чтобы помочь вам понять, что эта функция совместима со следующими устройствами: iPhone XS и его последующими версиями, 12,9-дюймовым iPad Pro 2-го поколения и новее, первыми 10,5-дюймовыми и 11-дюймовыми iPad Pro. поколения и более поздних, iPad Air третьего поколения и последующих, iPad шестого поколения и новее, а также iPad mini пятого поколения и новее.
Воздействие: приложение может обойти настройки конфиденциальности
Описание. Проблема устранена путем улучшенных проверок.
CVE-2024-27847: Микки Джин (@patch1t)
Голосовое управление
Совместимость с: iPhone XS и более новыми моделями, iPad Pro 12,9 дюйма (2-го поколения и новее), iPad Pro 10,5 дюйма, iPad Pro 11 дюймов (1-го поколения и новее), iPad Air 3-го поколения и более поздних версий, iPad 6-го поколения и более поздних версий, а также iPad mini 5-го поколения и более поздних версий.
Воздействие: злоумышленник может получить возможность повысить привилегии
Описание: Проблема устранена путем улучшенных проверок.
CVE-2024-27796: ajajfxhj
WebKit
Совместимость с: iPhone XS и более новыми моделями, 12,9-дюймовым iPad Pro 2-го поколения и выше, 10,5-дюймовым и 11-дюймовым iPad Pro (первого поколения и более поздних), iPad Air 3-го поколения и последующих версий, iPad 6-го поколения и более поздних версий. новее, а также iPad mini 5-го поколения и новее.
Злоумышленник, обладающий неограниченными правами на чтение и запись, потенциально может обойти аутентификацию указателя.
Описание: Проблема устранена путем улучшенных проверок.
В WebKit Bugzilla имеется открытый отчет под номером 272750. Эта проблема также связана с уязвимостью безопасности, идентифицированной как CVE-2024-27834. В настоящее время над этим проектом работает Манфред Пол из инициативы Zero Day Initiative компании Trend Micro.
Apple выпустила iOS 17.5 и iPadOS 17.5 в понедельник после примерно шести недель бета-тестирования.
Смотрите также
- Я видел сияние телевизора (2024). Объяснение концовки: настоящий ли «Розовый непрозрачный»?
- Продлили ли «Антрацит» на 2 сезон? Вот что мы знаем:
- Нет, генеральный директор Apple Тим Кук не говорил, что предпочитает Logitech MX Master 3 Magic Mouse
- Как изменить основной адрес электронной почты вашей учетной записи Apple
- Facebook Messenger получает интеграцию с Siri, голосовые аудио- и видеосообщения и многое другое
- Как объединить данные учетной записи пользователя в macOS
- Полюбуйтесь невероятным новым магазином Apple в Куала-Лумпуре, Малайзия.
- Обои «Скрытый лес» в macOS Sequoia Beta 5
- Шоу 8 – Краткое содержание и обзор эпизода 5 дорамы
- Ископаемая змея длиной 50 футов может быть самой крупной из когда-либо живших
2024-05-14 17:23