Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 16.4 a iPadOS 16.4
Vydáno 27. března 2023
Accessibility
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23541: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
App Store
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-42830: Adam M.
Záznam přidán 31. října 2023, aktualizován 16. července 2024
Apple Neural Engine
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23540: Mohamed Ghannam (@_simo36)
CVE-2023-27959: Mohamed Ghannam (@_simo36)
Apple Neural Engine
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-27970: Mohamed Ghannam
Apple Neural Engine
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.
Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.
Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Uživateli s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23494: Itay Iellin ze společnosti General Motors Product Cyber Security
ColorSync
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27955: JeongOhKyea
Core Bluetooth
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého Bluetooth paketu může vést k odhalení paměti procesu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23528: Jianjun Dai a Guang Gong z 360 Vulnerability Research Institute
CoreCapture
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-28181: Tingting Yin z univerzity Tsinghua
CoreServices
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-40398: Mickey Jin (@patch1t)
Záznam přidán 16. července 2024
Find My
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-28195: Adam M.
CVE-2023-23537: Adam M.
Záznam aktualizován 21. prosince 2023
FontParser
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracován souboru písma může vést ke spuštění libovolného kódu
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32366: Ye Zhang (@VAR10CK) z týmu Baidu Security
Záznam přidán 31. října 2023
FontParser
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27956: Ye Zhang (@VAR10CK) z týmu Baidu Security
Záznam aktualizován 31. října 2023
Foundation
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Parsování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2023-27937: anonymní výzkumník
iCloud
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Souboru ze složky Sdíleno mnou na iCloudu se může podařit obejít Gatekeeper.
Popis: Bylo vyřešeno dalšími kontrolami souborů stažených ze složky Sdíleno mnou na iCloudu nástrojem Gatekeeper.
CVE-2023-23526: Jubaer Alnazi z TRS Group of Companies
Identity Services
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
ImageIO
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23535: ryuzaki
ImageIO
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab a jzhu ve spolupráci s Trend Micro Zero Day Initiative
ImageIO
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab
Záznam přidán 21. prosince 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Záznam přidán 31. října 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2023-28185: Pan ZhenPeng ze společnosti STAR Labs SG Pte. Ltd.
Záznam přidán 31. října 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-32424: Zechao Cai (@Zech4o) z Čeťiangské univerzity
Záznam přidán 31. října 2023
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27933: sqrtpwn
Kernel
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea
Záznam přidán 1. května 2023, aktualizován 31. října 2023
LaunchServices
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Soubory stažené z internetu nemusí být označené příznakem karantény.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-27943: anonymní výzkumník, Brandon Dalton (@partyD0lphin) ze společnosti Red Canary, Milan Tenk a Arthur Valiev ze společnosti F-Secure Corporation
Záznam aktualizován 31. října 2023
LaunchServices
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-23525: Mickey Jin (@patch1t)
libpthread
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2023-41075: Zweig z týmu Kunlun Lab
Záznam přidán 21. prosince 2023
Magnifier
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit zobrazit na zamčené obrazovce poslední obrázek použitý v Lupě.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal
Záznam přidán 1. srpna 2023
NetworkExtension
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Uživateli s vysokými oprávněními v síti se může podařit zfalšovat VPN server, který je na zařízení nakonfigurovaný pouze s ověřováním EAP.
Popis: Problém byl vyřešen vylepšením ověřování.
CVE-2023-28182: Zhuowei Zhang
Photos
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Fotografie patřící do alba Skryté fotografie bylo možné zobrazit bez ověření pomocí funkce Vizuální vyhledávání.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2023-23523: developStorm
Podcasts
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může neočekávaně vytvořit záložku na ploše.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-28194: Anton Spivak
Sandbox
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies a Wenchao Li a Xiaolong Bai z Alibaba Group
TCC
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.
CVE-2023-28188: Xin Huang (@11iaxH)
Záznam přidán 31. října 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zásada zabezpečení obsahu pro blokování domén se zástupnými znaky může selhat.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken ze společnosti imec-DistriNet, KU Leuven
Záznam přidán 31. října 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 1. srpna 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z týmu ApplePIE
Záznam přidán 1. srpna 2023, aktualizován 21. prosince 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov ze společnosti Kaspersky
Záznam přidán 21. června 2023, aktualizován 1. srpna 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 248615
CVE-2023-27932: anonymní výzkumník
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Weby můžou sledovat citlivá data uživatelů.
Popis: Problém byl vyřešen odebráním informací o původu.
WebKit Bugzilla: 250837
CVE-2023-27954: anonymní výzkumník
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z týmu ApplePIE
Záznam přidán 1. května 2023, aktualizován 21. prosince 2023
WebKit
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 249434
CVE-2014-1745: anonymní výzkumník
Záznam přidán 21. prosince 2023
WebKit PDF
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 1. srpna 2023
WebKit Web Inspector
K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) z týmu SSD Labs
Záznam přidán 1. května 2023
Další poděkování
Activation Lock
Poděkování za pomoc zaslouží Christian Mina.
CFNetwork
Poděkování za pomoc zaslouží anonymní výzkumník.
Core Location
Poděkování za pomoc zaslouží IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani a Robert Kott.
Záznam přidán 1. května 2023
CoreServices
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
file_cmds
Poděkování za pomoc zaslouží Lukas Zronek.
Heimdal
Poděkování za pomoc zaslouží Evgeny Legerov ze společnosti Intevydis.
ImageIO
Poděkování za pomoc zaslouží Meysam Firouzi @R00tkitSMM.
Kernel
Poděkování za pomoc zaslouží Tim Michaud (@TimGMichaud) z týmu Moveworks.ai.
Záznam přidán 16. července 2024
lldb
Poděkování za pomoc si zaslouží James Duffy (mangoSecure).
Záznam přidán 1. května 2023
Poděkování za pomoc zaslouží Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences a Merlin Chlosta z CISPA Helmholtz Center for Information Security.
Záznam aktualizován 1. května 2023
Messages
Poděkování za pomoc si zaslouží Idriss Riouak, Anıl özdil a Gurusharan Singh.
Záznam přidán 1. května 2023
Password Manager
Poděkování za pomoc si zaslouží OCA Creations LLC a Sebastian S. Andersen.
Záznam přidán 1. května 2023
Safari Downloads
Poděkování za pomoc zaslouží Andrew Gonzalez.
Status Bar
Poděkování za pomoc zaslouží N a jiaxu li.
Záznam aktualizován 21. prosince 2023
Telephony
Poděkování za pomoc zaslouží CheolJun Park z týmu KAIST SysSec Lab.
WebKit
Poděkování za pomoc zaslouží anonymní výzkumník.
WebKit Web Inspector
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) ze společnosti SSD Labs.