Om sikkerhedsindholdet i iOS 15.7.6 og iPadOS 15.7.6
I dette dokument beskrives sikkerhedsindholdet i iOS 15.7.6 og iPadOS 15.7.6.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De seneste udgivelser er angivet på siden Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser til sikkerhedsrisici med et CVE-id, når det er muligt.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 15.7.6 og iPadOS 15.7.6
Udgivet 18. maj 2023
Accessibility
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-32388: Kirin (@Pwnrin)
Apple Neural Engine
Fås til enheder med Apple Neural Engine: iPhone 8 og nyere modeller, iPad Pro (3. generation) og nyere modeller, iPad Air (3. generation) og nyere modeller og iPad mini (5. generation)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Fås til enheder med Apple Neural Engine: iPhone 8 og nyere modeller, iPad Pro (3. generation) og nyere modeller, iPad Air (3. generation) og nyere modeller og iPad mini (5. generation)
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-32425: Mohamed Ghannam (@_simo36)
Post tilføjet 21. december 2023
CoreCapture
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-28181: Tingting Yin fra Tsinghua University
ImageIO
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: Behandling af et billede kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micro Zero Day Initiative
IOSurface
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En sandbox-app kan muligvis observere netværksforbindelser i hele systemet
Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv), der arbejder for Trend Micro Zero Day Initiative
Kernel
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
CVE-2023-32398: Adam Doupé fra ASU SEFCOM
Metal
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
NetworkExtension
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2023-32403: Adam M.
Post opdateret 21. december 2023
Photos
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: Ryst for at fortryde kan muligvis tillade, at et slettet billede vises igen uden godkendelse
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32365: Jiwon Park
Shell
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32391: Wenchao Li og Xiaolong Bai fra Alibaba Group
Telephony
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2023-32412: Ivan Fratric fra Google Project Zero
TV App
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32408: Adam M.
WebKit
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: Behandling af webindhold kan medføre afsløring af følsomme oplysninger. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
WebKit Bugzilla: 254930
CVE-2023-28204: en anonym programmør
WebKit
Tilgængelig til: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
WebKit Bugzilla: 254840
CVE-2023-32373: en anonym programmør
Yderligere anerkendelser
libxml2
Vi vil gerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjælpen.
Reminders
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Security
Vi vil gerne takke James Duffy (mangoSecure) for hjælpen.
Wi-Fi
Vi vil gerne takke Adam M. for hjælpen.
Post opdateret 21. december 2023
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.