Informace o bezpečnostním obsahu iOS 16.4 a iPadOS 16.4

Tento dokument popisuje bezpečnostní obsah iOS 16.4 a iPadOS 16.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 16.4 a iPadOS 16.4

Vydáno 27. března 2023

Accessibility

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-23541: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

App Store

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-42830: Adam M.

Záznam přidán 31. října 2023, aktualizován 16. července 2024

Apple Neural Engine

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23540: Mohamed Ghannam (@_simo36)

CVE-2023-27959: Mohamed Ghannam (@_simo36)

Apple Neural Engine

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-27970: Mohamed Ghannam

Apple Neural Engine

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendar

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.

Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.

Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CarPlay

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23494: Itay Iellin ze společnosti General Motors Product Cyber Security

ColorSync

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst libovolné soubory.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27955: JeongOhKyea

Core Bluetooth

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého Bluetooth paketu může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23528: Jianjun Dai a Guang Gong z 360 Vulnerability Research Institute

CoreCapture

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-28181: Tingting Yin z univerzity Tsinghua

CoreServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-40398: Mickey Jin (@patch1t)

Záznam přidán 16. července 2024

Find My

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-28195: Adam M.

CVE-2023-23537: Adam M.

Záznam aktualizován 21. prosince 2023

FontParser

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracován souboru písma může vést ke spuštění libovolného kódu

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32366: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam přidán 31. října 2023

FontParser

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27956: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam aktualizován 31. října 2023

Foundation

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Parsování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2023-27937: anonymní výzkumník

iCloud

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Souboru ze složky Sdíleno mnou na iCloudu se může podařit obejít Gatekeeper.

Popis: Bylo vyřešeno dalšími kontrolami souborů stažených ze složky Sdíleno mnou na iCloudu nástrojem Gatekeeper.

CVE-2023-23526: Jubaer Alnazi z TRS Group of Companies

Identity Services

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23535: ryuzaki

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab a jzhu ve spolupráci s Trend Micro Zero Day Initiative

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab

Záznam přidán 21. prosince 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

Záznam přidán 31. října 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2023-28185: Pan ZhenPeng ze společnosti STAR Labs SG Pte. Ltd.

Záznam přidán 31. října 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32424: Zechao Cai (@Zech4o) z Čeťiangské univerzity

Záznam přidán 31. října 2023

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27933: sqrtpwn

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea

Záznam přidán 1. května 2023, aktualizován 31. října 2023

LaunchServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Soubory stažené z internetu nemusí být označené příznakem karantény.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-27943: anonymní výzkumník, Brandon Dalton (@partyD0lphin) ze společnosti Red Canary, Milan Tenk a Arthur Valiev ze společnosti F-Secure Corporation

Záznam aktualizován 31. října 2023

LaunchServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-23525: Mickey Jin (@patch1t)

libpthread

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2023-41075: Zweig z týmu Kunlun Lab

Záznam přidán 21. prosince 2023

Magnifier

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit zobrazit na zamčené obrazovce poslední obrázek použitý v Lupě.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal

Záznam přidán 1. srpna 2023

NetworkExtension

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli s vysokými oprávněními v síti se může podařit zfalšovat VPN server, který je na zařízení nakonfigurovaný pouze s ověřováním EAP.

Popis: Problém byl vyřešen vylepšením ověřování.

CVE-2023-28182: Zhuowei Zhang

Photos

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Fotografie patřící do alba Skryté fotografie bylo možné zobrazit bez ověření pomocí funkce Vizuální vyhledávání.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-23523: developStorm

Podcasts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může neočekávaně vytvořit záložku na ploše.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-28194: Anton Spivak

Sandbox

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Shortcuts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies a Wenchao Li a Xiaolong Bai z Alibaba Group

TCC

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2023-28188: Xin Huang (@11iaxH)

Záznam přidán 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zásada zabezpečení obsahu pro blokování domén se zástupnými znaky může selhat.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken ze společnosti imec-DistriNet, KU Leuven

Záznam přidán 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 1. srpna 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z týmu ApplePIE

Záznam přidán 1. srpna 2023, aktualizován 21. prosince 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov ze společnosti Kaspersky

Záznam přidán 21. června 2023, aktualizován 1. srpna 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 248615
CVE-2023-27932: anonymní výzkumník

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém byl vyřešen odebráním informací o původu.

WebKit Bugzilla: 250837
CVE-2023-27954: anonymní výzkumník

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z týmu ApplePIE

Záznam přidán 1. května 2023, aktualizován 21. prosince 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 249434
CVE-2014-1745: anonymní výzkumník

Záznam přidán 21. prosince 2023

WebKit PDF

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 1. srpna 2023

WebKit Web Inspector

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) z týmu SSD Labs

Záznam přidán 1. května 2023

Další poděkování

Activation Lock

Poděkování za pomoc zaslouží Christian Mina.

CFNetwork

Poděkování za pomoc zaslouží anonymní výzkumník.

Core Location

Poděkování za pomoc zaslouží IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani a Robert Kott.

Záznam přidán 1. května 2023

CoreServices

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

file_cmds

Poděkování za pomoc zaslouží Lukas Zronek.

Heimdal

Poděkování za pomoc zaslouží Evgeny Legerov ze společnosti Intevydis.

ImageIO

Poděkování za pomoc zaslouží Meysam Firouzi @R00tkitSMM.

Kernel

Poděkování za pomoc zaslouží Tim Michaud (@TimGMichaud) z týmu Moveworks.ai.

Záznam přidán 16. července 2024

lldb

Poděkování za pomoc si zaslouží James Duffy (mangoSecure).

Záznam přidán 1. května 2023

Mail

Poděkování za pomoc zaslouží Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences a Merlin Chlosta z CISPA Helmholtz Center for Information Security.

Záznam aktualizován 1. května 2023

Messages

Poděkování za pomoc si zaslouží Idriss Riouak, Anıl özdil a Gurusharan Singh.

Záznam přidán 1. května 2023

Password Manager

Poděkování za pomoc si zaslouží OCA Creations LLC a Sebastian S. Andersen.

Záznam přidán 1. května 2023

Safari Downloads

Poděkování za pomoc zaslouží Andrew Gonzalez.

Status Bar

Poděkování za pomoc zaslouží N a jiaxu li.

Záznam aktualizován 21. prosince 2023

Telephony

Poděkování za pomoc zaslouží CheolJun Park z týmu KAIST SysSec Lab.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

WebKit Web Inspector

Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) ze společnosti SSD Labs.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: