Apple、iOS 16.6で16件のセキュリティ欠陥を修正、そのうち2件は実際に悪用されるc

Apple、iOS 16.6で16件のセキュリティ欠陥を修正、そのうち2件は実際に悪用されるc
Apple、iOS 16.6で16件のセキュリティ欠陥を修正、そのうち2件は実際に悪用されるc
Appleセキュリティリサーチ

Appleは本日、iOS 16.6を全ユーザー向けにリリースしました。このアップデートにはユーザーにとって目新しい機能は含まれていませんが、10件以上の重要なセキュリティ修正が含まれています。特に注目すべきは、そのうち2件は実際に悪用されている脆弱性に対する修正です。

Appleは今朝、iOS 16.6をiPadOS 16.6、tvOS 16.6、watchOS 9.6、macOS 13.5とともに「重要なバグ修正とセキュリティアップデート」とともにリリースした後、セキュリティページですべての詳細を公開した。

16件のセキュリティ修正と、現在悪用されている脆弱性に対する2件の修正

修正された 16 件の脆弱性は、カーネル、Find My、WebKit、Apple Neural Engine などのカテゴリにわたります。

Appleによると、2つの脆弱性は積極的に悪用された可能性が高いとのことです。悪用されたWebKitの脆弱性に対するパッチは、Rapid Security Response iOS 16.5.1 (c) で初めて公開されました。また、積極的に悪用された可能性が高いカーネルの脆弱性は、iOS 15.7.1で初めて修正された可能性があります。ただし、Appleはこれらの問題もiOS 16.6で修正されていると述べています。

カーネル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネルの機密情報を変更できる可能性があります。Appleは、この問題がiOS 15.7.1より前のバージョンのiOSで積極的に悪用された可能性があるという報告を認識しています。 

説明: この問題は、状態管理を改善することで解決されました。

CVE-2023-38606: Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_)、Boris Larin (@oct0xor)

ウェブキット

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:Webコンテンツを処理すると、任意のコードが実行される可能性がある。Appleは、この問題が実際に悪用されている可能性があるという報告を認識している。

説明: チェックを強化することでこの問題を解決しました。

WebKit Bugzilla: 259231
CVE-2023-37450: 匿名の研究者

この問題は、Rapid Security Response iOS 16.5.1 (c) および iPadOS 16.5.1 (c) で初めて解決されました。

iOS 16.6 に付属する 16 個のパッチの完全なセキュリティ詳細は次のとおりです。


Apple ニューラルエンジン

Apple Neural Engine 搭載デバイスで利用可能: iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)

影響: アプリがカーネル権限で任意のコードを実行できる可能性がある

説明: メモリ処理を強化することでこの問題を解決しました。

CVE-2023-38136: モハメド・ガーナム (@_simo36)

CVE-2023-38580: モハメド・ガーナム (@_simo36)

検索

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: アプリが機密性の高い位置情報を読み取る可能性がある

説明: 制限を強化し、ロジックの問題に対処しました。

CVE-2023-32416: SecuRing の Wojciech Regula (wojciechregula.blog)

カーネル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: アプリがカーネル権限で任意のコードを実行できる可能性がある

説明: メモリ処理を強化することでこの問題を解決しました。

CVE-2023-32734: STAR Labs SG Pte. Ltd. の Pan ZhenPeng (@Peterpan0927)

CVE-2023-32441: STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng (@peternguyen14)株式会社

CVE-2023-38261: 匿名の研究者

CVE-2023-38424: Certik Skyfall チーム

CVE-2023-38425: Certik Skyfall チーム

カーネル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネルの機密情報を変更できる可能性があります。Appleは、この問題がiOS 15.7.1より前のバージョンのiOSで積極的に悪用された可能性があるという報告を認識しています。 

説明: この問題は、状態管理を改善することで解決されました。

CVE-2023-38606: Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_)、Boris Larin (@oct0xor)

カーネル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: アプリがカーネル権限で任意のコードを実行できる可能性がある

説明: メモリ管理を改善し、解放済みメモリ使用の問題を解決しました。

CVE-2023-32381: 匿名の研究者

CVE-2023-32433: Kunlun Lab の Zweig

CVE-2023-35993: Alibaba Group の Kaitao Xie と Xiaolong Bai

カーネル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: ユーザーが権限を昇格できる可能性がある

説明: チェックを強化することでこの問題を解決しました。

CVE-2023-38410: 匿名の研究者

カーネル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: リモートユーザーがサービス拒否攻撃を仕掛けられる可能性がある

説明: チェックを強化することでこの問題を解決しました。

CVE-2023-38603: Kunlun Lab の Zweig

libxpc

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: アプリがルート権限を取得できる可能性がある

説明: 検証を強化することで、パス処理の問題を解決しました。

CVE-2023-38565: Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo (@R3dF09)

libxpc

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: アプリがサービス拒否を引き起こす可能性がある

説明: チェックを強化することでロジックの問題が解決されました。

CVE-2023-38593: ノア・ロスキン・フレイジー

NSURLセッション

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: アプリがサンドボックスから抜け出せる可能性がある

説明: ファイル処理プロトコルの改善により、この問題に対処しました。

CVE-2023-32437: コンピューティング セクター 7 の Thijs Alkemade

ウェブキット

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: ウェブサイトが同一生成元ポリシーを回避できる可能性がある

説明: チェックを強化することでこの問題を解決しました。

WebKit Bugzilla: 256549
CVE-2023-38572: Suma Soft Pvt. Ltd(インド・プネ)のNarendra Bhati氏(twitter.com/imnarendrabhati)

ウェブキット

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: Web コンテンツの処理により任意のコードが実行される可能性がある

説明: チェックを強化することでこの問題を解決しました。

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: 匿名の研究者、Jiming Wang、Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: トレンドマイクロゼロデイイニシアチブに協力する匿名ユーザー

ウェブキット

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: Web コンテンツの処理により任意のコードが実行される可能性がある

説明: メモリ処理を強化することでこの問題を解決しました。

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

ウェブキット

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:Webコンテンツを処理すると、任意のコードが実行される可能性がある。Appleは、この問題が実際に悪用されている可能性があるという報告を認識している。

説明: チェックを強化することでこの問題を解決しました。

WebKit Bugzilla: 259231
CVE-2023-37450: 匿名の研究者

この問題は、Rapid Security Response iOS 16.5.1 (c) および iPadOS 16.5.1 (c) で初めて解決されました。

WebKitプロセスモデル

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: Web コンテンツの処理により任意のコードが実行される可能性がある

説明: チェックを強化することでこの問題を解決しました。

WebKit Bugzilla: 258100
CVE-2023-38597: Cross Republic の 이준성(Junsung Lee)

WebKit Webインスペクタ

対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響: Webコンテンツの処理により機密情報が漏洩する可能性がある

説明: チェックを強化することでこの問題を解決しました。

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)


追加の認識

郵便

ご協力いただいたParvez Anwar氏に感謝申し上げます。

ウェブRTC

匿名の研究者の協力に感謝の意を表します。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。