iOS 17.5 a iPadOS 17.5 obsahují 15 bezpečnostních záplat pro iPhone a iPad, podle nedávno zveřejněného dokumentu Apple podpory. Bohužel, další se ale objevila.
Jedna z oprav vedla k softwarové chybě ovlivňující alternativní obchody aplikací, které už fungují v rámci iOS 17.5.
Podle účtu na síti X Mysk vedla bezpečnostní záplata související s framem MarketplaceKit k chybě, která uživatelům iPhonu v EU brání v přeinstalaci alternativního tržiště aplikací, jako je AltStore, pokud náhodou smažou aplikaci po její počáteční instalaci. Apple pravděpodobně tento problém vyřeší v následující aktualizaci, jako je iOS 17.5.1.
iOS 17.5 zahrnuje množství oprav
V souvisejících zprávách si jeden bezpečnostní inženýr stěžoval, že zranitelnost jádra iOS, kterou objevili, není způsobilá pro platbu v rámci programu Apple Security Bounty. Je uveden v opravách zabezpečení iOS 17.5 níže v části „AppleAVD“.
Úplný seznam bezpečnostních záplat Apple zahrnutých v iOS 17.5 a iPadOS 17.5:
AppleAVD
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
AppleMobileFileIntegrity
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočník může mít přístup k uživatelským datům
Popis: Problém s logikou byl vyřešen vylepšenými kontrolami.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Aplikace může být schopna prozradit paměť jádra
Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
CVE-2024-27841: anonymní výzkumník
Najít
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Škodlivá aplikace může být schopna určit aktuální polohu uživatele
Popis: Problém s ochranou soukromí byl vyřešen přesunem citlivých dat na bezpečnější místo.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) a Shai Mishali (@freak4pc)
Kernel
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočník může být schopen způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu
Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
CVE-2024-27818: pattern-f (@pattern_F_) společnosti Ant Security Light-Year Lab
Libsystem
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Aplikace může mít přístup k chráněným uživatelským datům
Popis: Problém s oprávněními byl vyřešen odstraněním zranitelného kódu a přidáním dalších kontrol.
CVE-2023-42893: anonymní výzkumník
Mapy
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Aplikace může být schopna číst citlivé informace o poloze
Popis: Problém se zpracováním cesty byl vyřešen vylepšeným ověřováním.
CVE-2024-27810: LFY@secsys z univerzity Fudan
MarketplaceKit
Dostupné pro: iPhone XS a novější
Dopad: Škodlivě vytvořená webová stránka může být schopna distribuovat skript, který sleduje uživatele na jiných webových stránkách
Popis: Problém s ochranou soukromí byl vyřešen vylepšeným zpracováním ID klienta pro alternativní tržiště aplikací.
CVE-2024-27852: Talal Haj Bakry a Tommy Mysk z Mysk Inc. (@mysk_co)
Poznámky
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočník s fyzickým přístupem k zařízení iOS může mít přístup k poznámkám ze zamykací obrazovky
Popis: Tento problém byl vyřešen vylepšením správy stavu.
CVE-2024-27835: Andr.Ess
RemoteViewServices
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočník může mít přístup k uživatelským datům
Popis: Problém s logikou byl vyřešen vylepšenými kontrolami.
CVE-2024-27816: Mickey Jin (@patch1t)
Snímky obrazovky
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočník s fyzickým přístupem může být schopen sdílet položky ze zamykací obrazovky
Popis: Problém s oprávněními byl vyřešen vylepšeným ověřováním.
CVE-2024-27803: anonymní výzkumník
Zkratky
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Zástupce může vydávat citlivá uživatelská data bez souhlasu
Popis: Problém se zpracováním cesty byl vyřešen vylepšeným ověřováním.
CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) z Kandji
Synchronizační služby
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Aplikace může být schopna obejít předvolby ochrany osobních údajů
Popis: Tento problém byl vyřešen vylepšenými kontrolami
CVE-2024-27847: Mickey Jin (@patch1t)
Hlasové ovládání
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočníkovi se může podařit zvýšit oprávnění
Popis: Problém byl vyřešen vylepšenými kontrolami.
CVE-2024-27796: ajajfxhj
WebKit
Dostupné pro: iPhone XS a novější, iPad Pro 12,9″ 2. generace a novější, iPad Pro 10,5″ iPad Pro 11″ 1. generace a novější, iPad Air 3. generace a novější, iPad 6. generace a novější a iPad mini 5. generace a pozdější
Dopad: Útočník s libovolnou schopností čtení a zápisu může být schopen obejít ověřování ukazatele
Popis: Problém byl vyřešen vylepšenými kontrolami.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) spolupracující s iniciativou Zero Day Initiative společnosti Trend Micro
Apple vydal iOS 17.5 a iPadOS 17.5 v pondělí po přibližně šesti týdnech beta testování.