소식 애플 iOS 16.6 16가지 보안 결함 수정...결함 2종 활발히 악용됐다
- BarryWhite
- 조회 수 863
- 2023.07.25. 07:31
애플은 오늘 모든 사용자를 위해 iOS 16.6을 출시했으며, 이 업데이트에는 새로운 사용자 친화적인 기능은 없지만 12가지 이상의 중요한 보안 수정 사항이 포함되어 있습니다. 특히 이 중 두 가지 수정 사항은 활발하게 악용되는 결함에 대한 것입니다.
오늘 아침 "중요한 버그 수정 및 보안 업데이트"와 함께 iOS 16.6을 iPadOS 16.6, tvOS 16.6, watchOS 9.6 및 macOS 13.5와 함께 출시한 후, Apple은 보안 페이지에 모든 세부 사항을 공유했습니다.
16개의 보안 수정 사항과 활발하게 악용되는 결함에 대한 2개의 수정 사항
패치된 16개의 결함은 커널, 나의 찾기, 웹킷, Apple 뉴럴 엔진 등 다양한 범주에 걸쳐 있습니다.
애플은 두 가지가 적극적으로 악용되었을 가능성이 있다고 말합니다. 익스플로잇된 WebKit 결함에 대한 패치는 신속한 보안 대응 iOS 16.5.1 (c)를 통해 처음 제공되었습니다. 그리고 활발하게 악용되었을 가능성이 있는 커널 결함은 iOS 15.7.1에서 처음 수정되었을 수 있습니다. 그러나 애플은 이러한 문제가 iOS 16.6에서도 해결되었다고 말합니다.
커널
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 앱이 민감한 커널 상태를 수정할 수 있습니다. Apple은 iOS 15.7.1 이전에 출시된 iOS 버전에서 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받고 있습니다.
설명: 이 문제는 개선된 상태 관리로 해결되었습니다.
CVE-2023-38606: 카스퍼스키의 발렌틴 파슈코프, 미하일 비노그라도프, 게오르기 쿠체린(@kucher1n), 레오니드 베즈베르셴코(@bzvr_), 보리스 라린(@oct0xor)
WebKit
사용 가능: 아이폰 8 이상, 아이패드 프로(모든 모델), 아이패드 에어 3세대 이상, 아이패드 5세대 이상, 아이패드 미니 5세대 이상
영향: 웹 콘텐츠 처리 시 임의 코드 실행이 발생할 수 있습니다. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 인지하고 있습니다.
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
웹킷 버그질라: 259231
CVE-2023-37450: 익명의 연구원
이 문제는 신속한 보안 대응 iOS 16.5.1(c) 및 iPadOS 16.5.1(c)에서 처음 해결되었습니다.
다음은 iOS 16.6과 함께 제공되는 16개 패치의 전체 보안 세부 정보입니다:
Apple 뉴럴 엔진
Apple 뉴럴 엔진이 탑재된 기기에서 사용 가능: iPhone 8 이상, iPad Pro(3세대) 이상, iPad Air(3세대) 이상, iPad mini(5세대)
영향력: 앱이 커널 권한으로 임의의 코드를 실행할 수 있습니다.
설명: 메모리 처리를 개선하여 이 문제를 해결했습니다.
CVE-2023-38136: 모하메드 가남(@_simo36)
CVE-2023-38580: 모하메드 가남(@_simo36)
내 찾기
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 앱이 민감한 위치 정보를 읽을 수 있습니다.
설명: 로직 문제가 개선되어 제한이 해결되었습니다.
CVE-2023-32416: SecuRing의 Wojciech 규칙(wojciechregula.blog)
커널
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 앱이 커널 권한으로 임의의 코드를 실행할 수 있습니다.
설명: 메모리 처리를 개선하여 이 문제를 해결했습니다.
CVE-2023-32734: STAR Labs SG Pte. Ltd.
CVE-2023-32441: STAR Labs SG Pte. Ltd.
CVE-2023-38261: 익명의 연구원
CVE-2023-38424: Certik 스카이폴 팀
CVE-2023-38425: Certik 스카이폴 팀
커널
사용 대상: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 앱이 민감한 커널 상태를 수정할 수 있습니다. Apple은 iOS 15.7.1 이전에 출시된 iOS 버전에서 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받고 있습니다.
설명: 이 문제는 개선된 상태 관리로 해결되었습니다.
CVE-2023-38606: 카스퍼스키의 발렌틴 파슈코프, 미하일 비노그라도프, 게오르기 쿠체린(@kucher1n), 레오니드 베즈베르셴코(@bzvr_), 보리스 라린(@oct0xor)
Kernel
사용 가능: 아이폰 8 이상, 아이패드 프로(모든 모델), 아이패드 에어 3세대 이상, 아이패드 5세대 이상, 아이패드 미니 5세대 이상
영향: 앱이 커널 권한으로 임의의 코드를 실행할 수 있습니다.
설명: 메모리 관리 개선으로 사용 후 무료 문제가 해결되었습니다.
CVE-2023-32381: 익명의 연구원
CVE-2023-32433: 쿤룬 연구소의 츠바이크
CVE-2023-35993: 알리바바 그룹의 카이타오 시에와 샤오롱 바이
커널
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 사용자가 권한을 승격할 수 있습니다.
설명: 이 문제는 개선된 검사로 해결되었습니다.
CVE-2023-38410: 익명의 연구원
커널
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 원격 사용자가 서비스 거부를 일으킬 수 있습니다.
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
CVE-2023-38603: 쿤룬 연구소의 츠바이크
libxpc
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 앱이 루트 권한을 획득할 수 있습니다.
설명: 향상된 유효성 검사로 경로 처리 문제가 해결되었습니다.
cve-2023-38565: 텐센트 시큐리티 쉬안우 연구소(xlab.tencent.com)의 지펭 후오(@R3dF09)
libxpc
사용 가능: 아이폰 8 이상, 아이패드 프로(모든 모델), 아이패드 에어 3세대 이상, 아이패드 5세대 이상, 아이패드 미니 5세대 이상
영향: 앱이 서비스 거부를 일으킬 수 있습니다.
설명: 향상된 검사를 통해 로직 문제가 해결되었습니다.
CVE-2023-38593: 노아 로스킨-프레지
NSURLSession
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
충격: 앱이 샌드박스에서 벗어날 수 있습니다.
설명: 파일 처리 프로토콜을 개선하여 이 문제를 해결했습니다.
CVE-2023-32437: 컴퓨테스트 섹터 7의 티스 알크메이드
WebKit
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 웹사이트가 동일 출처 정책을 우회할 수 있습니다.
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
웹킷 버그질라: 256549
CVE-2023-38572: 인도 푸네 소재 Suma Soft Pvt. Ltd의 나렌드라 바티(twitter.com/imnarendrabhati)
WebKit
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 웹 콘텐츠 처리 시 임의 코드 실행이 발생할 수 있습니다.
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
웹킷 버그질라: 256865
CVE-2023-38594: 유하오 후
웹킷 버그질라: 256573
CVE-2023-38595: 익명의 연구원, 지밍 왕, 지카이 렌
웹킷 버그질라: 257387
CVE-2023-38600: 트렌드 마이크로 제로 데이 이니셔티브와 협력하는 익명의 공격자
WebKit
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 웹 콘텐츠 처리 시 임의 코드 실행이 발생할 수 있습니다.
설명: 메모리 처리를 개선하여 이 문제를 해결했습니다.
웹킷 버그질라: 258058
cve-2023-38611: 프란시스코 알론소(@revskills)
WebKit
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 웹 콘텐츠 처리 시 임의 코드 실행이 발생할 수 있습니다. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 인지하고 있습니다.
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
웹킷 버그질라: 259231
CVE-2023-37450: 익명의 연구원
이 문제는 신속한 보안 대응 iOS 16.5.1(c) 및 iPadOS 16.5.1(c)에서 처음 해결되었습니다.
웹킷 프로세스 모델
사용 가능: iPhone 8 이상, iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상
영향: 웹 콘텐츠 처리 시 임의 코드 실행이 발생할 수 있습니다.
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
웹킷 버그질라: 258100
CVE-2023-38597: 크로스 리퍼블릭의 이준성(이준성)
웹킷 웹 인스펙터
사용 가능: 아이폰 8 이상, 아이패드 프로(모든 모델), 아이패드 에어 3세대 이상, 아이패드 5세대 이상, 아이패드 미니 5세대 이상
영향: 웹 콘텐츠 처리 시 민감한 정보가 공개될 수 있음
설명: 이 문제는 개선된 검사를 통해 해결되었습니다.
웹킷 버그질라: 256932
CVE-2023-38133: 최영현(@hyeon101010)
항상 웹킷이 문제군요....