Om sikkerhedsindholdet i iOS 16.5 og iPadOS 16.5
I dette dokument beskrives sikkerhedsindholdet i iOS 16.5 og iPadOS 16.5.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 16.5 og iPadOS 16.5
Udgivet 18. maj 2023
Accessibility
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Rettigheder og fortrolighedstilladelser, der gives til denne app, kan bruges af ondsindede apps
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En hacker vil muligvis kunne lække e-mails på brugerkonti
Beskrivelse: Et problem med tilladelser blev løst med forbedret redigering af følsomme oplysninger.
CVE-2023-34352: Sergii Kryvoblotskyi fra MacPaw Inc.
Post tilføjet 5. september 2023
Apple Neural Engine
Fås til enheder med Apple Neural Engine: iPhone 8 og nyere modeller, iPad Pro (3. generation) og nyere modeller, iPad Air (3. generation) og nyere modeller og iPad mini (5. generation)
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-32425: Mohamed GHANNAM (@_simo36)
Post tilføjet 5. september 2023
AppleMobileFileIntegrity
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32411: Mickey Jin (@patch1t)
Associated Domains
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Fås til: iPhone 8 og iPhone X
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
CVE-2023-32419: Amat Cama fra Vigilant Labs
Core Location
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32399: Adam M.
Post opdateret 5. september 2023
CoreServices
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-32392: Adam M.
Post opdateret 5. september 2023
ImageIO
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab i samarbejde med Trend Micro Zero Day Initiative
Post opdateret 5. september 2023
ImageIO
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative
IOSurfaceAccelerator
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32354: Linus Henze fra Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan forårsage uventet systemlukning eller læsning af kernehukommelsen
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32420: CertiK SkyFall Team og Linus Henze fra Pinauten GmbH (pinauten.de)
Post opdateret 5. september 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2023-27930: 08Tc3wBB fra Jamf
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
CVE-2023-32398: Adam Doupé fra ASU SEFCOM
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv), der arbejder med Trend Micros Zero Day Initiative
LaunchServices
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan omgå Gatekeeper-kontrollerne
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)
libxml2
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Flere problemer i libxml2
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2023-29469: OSS-Fuzz og Ned Williamson fra Google Project Zero
CVE-2023-42869: OSS-Fuzz og Ned Williamson fra Google Project Zero
Post tilføjet 21. december 2023
MallocStackLogging
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: Problemet er løst ved forbedret arkivhåndtering.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Post tilføjet 5. september 2023
Metal
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af en 3D-model kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2023-32403: Adam M.
Post opdateret 5. september 2023
NSURLSession
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedringer af arkivhåndteringsprotokollen.
CVE-2023-32437: Thijs Alkemade fra Computest Sector 7
Post tilføjet 5. september 2023
PDFKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Åbning af et PDF-arkiv kan medføre uventet lukning af en app
Beskrivelse: Et problem med denial of service er løst via forbedret hukommelseshåndtering.
CVE-2023-32385: Jonathan Fritz
Photos
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Ryst for at fortryde kan muligvis tillade, at et slettet billede vises igen uden godkendelse
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32365: Jiwon Park
Photos
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Billeder tilhørende Album med skjulte fotos kunne ses uden godkendelse gennem visuelt opslag
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32390: Julian Szulc
Sandbox
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan bevare adgangen til systemkonfigurationsarkiver, efter at dens tilladelse er tilbagekaldt
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa fra FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) og Csaba Fitzl (@theevilbit) fra Offensive Security
Security
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.
CVE-2023-32432: Kirin (@Pwnrin)
Post tilføjet 5. september 2023
Shortcuts
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32391: Wenchao Li og Xiaolong Bai fra Alibaba Group
Shortcuts
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com) og en anonym programmør
Siri
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En person med fysisk adgang til en enhed kan muligvis se kontaktoplysninger fra låseskærmen
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32394: Khiem Tran
SQLite
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet blev løst ved at tilføje yderligere begrænsninger af SQLite-logføring.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) samt Wojciech Reguła fra SecuRing (wojciechregula.blog)
Post opdateret 2. juni 2023
StorageKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En firewallindstilling for en app vil muligvis ikke træde i kraft, efter at appen Indstillinger er afsluttet
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-28202: Satish Panduranga og en anonym programmør
Telephony
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2023-32412: Ivan Fratric fra Google Project Zero
TV App
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32408: en anonym programmør
Weather
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2023-32415: Wojciech Regula fra SecuRing (wojciechregula.blog) og Adam M.
Post opdateret 16. juli 2024
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Post opdateret 21. december 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En ekstern hacker kan muligvis frigøre sig fra sin sandbox med webindhold. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne fra Googles Threat Analysis Group og Donncha Ó Cearbhaill fra Amnesty Internationals Security Lab
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan medføre afsløring af følsomme oplysninger. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
WebKit Bugzilla: 254930
CVE-2023-28204: En anonym programmør
Dette problem blev første gang behandlet i Hurtig sikkerhedsopdatering iOS 16.4.1 (a) og iPadOS 16.4.1 (a).
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
WebKit Bugzilla: 254840
CVE-2023-32373: En anonym programmør
Dette problem blev første gang behandlet i Hurtig sikkerhedsopdatering iOS 16.4.1 (a) og iPadOS 16.4.1 (a).
Wi-Fi
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Yderligere anerkendelser
Accounts
Vi vil gerne takke Sergii Kryvoblotskyi fra MacPaw Inc. for hjælpen.
CloudKit
Vi vil gerne takke Iconic for hjælpen.
CFNetwork
Vi vil gerne takke Gabriel Geraldino de Souza for hjælpen.
Post tilføjet 16. juli 2024
Find My
Vi vil gerne takke Abhinav Thakur, Artem Starovoitov, Hodol K og en anonym programmør for hjælpen.
Post tilføjet 21. december 2023
libxml2
Vi vil gerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.
Reminders
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Security
Vi vil gerne takke Brandon Toms for hjælpen.
Share Sheet
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Transporter
Vi vil gerne takke James Duffy (mangoSecure) for hjælpen.
Post tilføjet 21. december 2023
Wallet
Vi vil gerne takke James Duffy (mangoSecure) for hjælpen.
WebRTC
Vi vil gerne takke Dohyun Lee (@l33d0hyun) fra PK Security og en anonym programmør for hjælpen.
Post tilføjet 21. december 2023
Wi-Fi
Vi vil gerne takke Adam M. for hjælpen.
Post tilføjet 21. december 2023
Wi-Fi Connectivity
Vi vil gerne takke Adam M. for hjælpen.
Post opdateret 21. december 2023
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.