Om sikkerhedsindholdet i iOS 17 og iPadOS 17

I dette dokument beskrives sikkerhedsindholdet i iOS 17 og iPadOS 17.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iOS 17 og iPadOS 17

Udgivet 18. september 2023

Accessibility

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En bruger med fysisk adgang til en enhed kan muligvis bruge VoiceOver til at få adgang til private kalenderoplysninger

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal

Post tilføjet 22. december 2023

Airport

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem med tilladelser blev løst med forbedret redigering af følsomme oplysninger.

CVE-2023-40384: Adam M.

App Store

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Et fjernangreb kan muligvis bryde ud af webindholdssandboxen

Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.

CVE-2023-40448: w0wbox

Apple Neural Engine

Fås til enheder med Apple Neural Engine: iPhone XS og nyere modeller, iPad Pro 12,9" (3. generation og nyere modeller)", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (8. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Post opdateret 22. december 2023

Apple Neural Engine

Fås til enheder med Apple Neural Engine: iPhone XS og nyere modeller, iPad Pro 12,9" (3. generation og nyere modeller)", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (8. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Fås til enheder med Apple Neural Engine: iPhone XS og nyere modeller, iPad Pro 12,9" (3. generation og nyere modeller)", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (8. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Fås til enheder med Apple Neural Engine: iPhone XS og nyere modeller, iPad Pro 12,9" (3. generation og nyere modeller)", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (8. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai

AppleMobileFileIntegrity

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.

CVE-2023-42872: Mickey Jin (@patch1t)

Post tilføjet 22. december 2023

AppSandbox

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til notebilag

Beskrivelse: Problemet er løst med forbedret begrænsning af adgangen til databeholdere.

CVE-2023-42925: Wojciech Reguła (@_r3ggi) og Kirin (@Pwnrin)

Post tilføjet 16. juli 2024

Ask to Buy

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-38612: Chris Ross (Zoom)

Post tilføjet 22. december 2023

AuthKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security

Biometric Authentication

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2023-41232: Liang Wei fra PixiePoint Security

Bluetooth

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En angriber i fysisk nærhed kan forårsage en begrænset out of bounds-skrivning

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-35984: zer0k

bootp

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-41065: Adam M. og Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app håndhæver muligvis ikke App Transport Security

Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.

CVE-2023-38596: Will Brattain fra Trail of Bits

CoreAnimation

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan føre til DoS-angreb

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic

Core Data

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea

Post tilføjet 22. januar 2024

Dev Tools

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til ekstra rettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-32396: Mickey Jin (@patch1t)

Face ID

Fås til: iPhone XS og nyere, 12,9" iPad Pro 2. generation og nyere og 11" iPad Pro 1. generation og nyere

Effekt: En 3D-model, der er bygget til at ligne den tilmeldte bruger, kan godkende via Face ID

Beskrivelse: Problemet er løst ved at forbedre Face ID-modeller, der registrerer snyd.

CVE-2023-41069: Zhice Yang (ShanghaiTech University)

Post tilføjet 22. december 2023

FileProvider

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2023-41980: Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)

Game Center

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til kontakter

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security

GPU Drivers

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40431: Certik Skyfall Team

GPU Drivers

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40391: Antonio Zekic (@antoniozekic) fra Dataflow Security

GPU Drivers

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan føre til DoS-angreb

Beskrivelse: Et problem med opbrugte ressourcer er løst via forbedret inputvalidering.

CVE-2023-40441: Ron Masas fra Imperva

iCloud Photo Library

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til en brugers fotobibliotek

Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

CVE-2023-40434: Mikko Kenttälä (@Turmio_) fra SensorFu

IOUserEthernet

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40396: Certik Skyfall Team

Post tilføjet 16. juli 2024

Kernel

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.

CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

CVE-2023-42870: Zweig fra Kunlun Lab

CVE-2023-41974: Félix Poulin-Bélanger

Post opdateret 22. december 2023

Kernel

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En hacker, der allerede har opnået kørsel af kernekode, kan muligvis være i stand til at omgå løsning af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)

Kernel

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Kernel

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.

CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)

Kernel

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En fjernbruger kan få adgang til at køre kernekode

Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Post tilføjet 22. december 2023

libpcap

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En fjernbruger kan få adgang til at udføre uventet applukning eller køre vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-40400: Sei K.

libxpc

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan afsløre følsomme oplysninger

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security

Maps

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)

Maps

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2023-42957: Adam M. og Ron Masas fra BreakPoint Security Research

Post tilføjet 16. juli 2024

MobileStorageMounter

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En bruger kan muligvis opnå flere rettigheder

Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.

CVE-2023-41068: Mickey Jin (@patch1t)

Music

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

Passkeys

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En hacker kan muligvis få adgang til adgangsnøgler uden godkendelse

Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.

CVE-2023-40401: weize she og en anonym programmør

Post tilføjet 22. december 2023

Photos

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe

Beskrivelse: Problemet er løst via forbedret databeskyttelse.

CVE-2023-42949: Kirin (@Pwnrin)

Post tilføjet 16. juli 2024

Photos Storage

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Photos Storage

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app med rodrettigheder kan muligvis få adgang til en brugers private oplysninger

Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.

CVE-2023-42934: Wojciech Regula fra SecuRing (wojciechregula.blog)

Post tilføjet 22. december 2023

Pro Res

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-41063: Certik Skyfall Team

QuartzCore

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40422: Tomi Tokics (@tomitokics) fra iTomsn0w

Post tilføjet 22. december 2023

Safari

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis identificere, hvilke andre apps en bruger har installeret

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-35990: Adriatik Raci fra Sentry Cybersecurity

Safari

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Et besøg på et websted, som bruger skadeligt indhold, kan medføre manipulering med brugergrænsefladen

Beskrivelse: Et problem med vindueshåndtering blev løst gennem forbedret statusadministration.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune (Indien)

Post opdateret 16. juli 2024

Sandbox

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis overskrive vilkårlige arkiver

Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme data, der logges, når en bruger deler et link

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til ekstra rettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

Siri

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal

StorageKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis læse vilkårlige arkiver

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2023-41968: Mickey Jin (@patch1t) og James Hutchins

TCC

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) og Csaba Fitzl (@theevilbit) fra Offensive Security

WebKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 249451

CVE-2023-39434: Francisco Alonso (@revskills) og Dohyun Lee (@l33d0hyun) fra PK Security

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Post opdateret 22. december 2023

WebKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab

Post opdateret 22. december 2023

WebKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 239758

CVE-2023-35074: Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37) fra AbyssLab, og zhunki

Post opdateret 22. januar 2024

WebKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En brugers adgangskode kan muligvis læses højt af VoiceOver

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

WebKit Bugzilla: 248717

CVE-2023-32359: Claire Houston

Post tilføjet 22. december 2023

WebKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Et fjernangreb kan muligvis få adgang til lækkede DNS-forespørgsler, hvis Privat datatrafik er slået til

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

WebKit Bugzilla: 257303

CVE-2023-40385: Anonym

Post tilføjet 22. december 2023

WebKit

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.

WebKit Bugzilla: 258592

CVE-2023-42833: Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37) fra AbyssLab

Post tilføjet 22. december 2023

Wi-Fi

Fås til: iPhone XS og nyere modeller, iPad Pro 12,9" (2. generation og nyere modeller), iPad Pro 10,5", iPad Pro 11" (1. generation og nyere modeller), iPad Air (3. generation og nyere modeller), iPad (6. generation og nyere modeller) og iPad mini (5. generation og nyere modeller)

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Et problem med beskadiget hukommelse er løst ved at fjerne den sårbare kode.

CVE-2023-38610: Wang Yu fra Cyberserval

Post tilføjet 22. december 2023

Yderligere anerkendelser

Accessibility

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal i Indien for hjælpen.

Post opdateret 16. juli 2024

Airport

Vi vil gerne takke Adam M. og Noah Roskin-Frazee og professor Jason Lau (ZeroClicks.ai Lab) for deres hjælp.

Apple Neural Engine

Vi vil gerne takke pattern-f (@pattern_F_) fra Ant Security Light-Year Lab for hjælpen.

Post tilføjet 22. december 2023

AppSandbox

Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.

Audio

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Bluetooth

Vi vil gerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for deres hjælp.

Books

Vi vil gerne takke Aapo Oksman fra Nixu Cybersecurity for hjælpen.

Control Center

Vi vil gerne takke Chester van den Bogaard for hjælpen.

CoreMedia Playback

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Data Detectors UI

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for hjælpen.

Draco

Vi vil gerne takke David Coomber for hjælpen.

Find My

Vi vil gerne takke Cher Scarlett for hjælpen.

Home

Vi vil gerne takke Jake Derouin (jakederouin.com) for hjælpen.

IOUserEthernet

Vi vil gerne takke Certik Skyfall Team for hjælpen.

Post tilføjet 22. december 2023

Kernel

Vi vil gerne takke Bill Marczak fra The Citizen Lab i Munk School på University of Toronto, Maddie Stone fra Googles Threat Analysis Group og 永超 王 for hjælpen.

Keyboard

Vi vil gerne takke en anonym programmør for hjælpen.

libxml2

Vi vil gerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.

libxpc

Vi vil gerne takke en anonym programmør for hjælpen.

libxslt

Vi vil gerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for deres hjælp.

Menus

Vi vil gerne takke Matthew Denton fra Google Chrome Security for hjælpen.

Post tilføjet 22. december 2023

Notes

Vi vil gerne takke Lucas-Raphael Müller for hjælpen.

Notifications

Vi vil gerne takke Jiaxu Li for hjælpen.

NSURL

Vi vil gerne takke Zhanpeng Zhao (行之) og 糖豆爸爸(@晴天组织) for deres hjælp.

Password Manager

Vi vil gerne takke Hidetoshi Nakamura for hjælpen.

Photos

Vi vil gerne takke Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius og Paul Lurin for hjælpen.

Post opdateret 16. juli 2024

Power Services

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Quick Look

Vi vil gerne takke 이준성(Junsung Lee) fra Cross Republic for hjælpen.

Post tilføjet 22. december 2023

Safari

Vi vil gerne takke Kang Ali fra Punggawa Cyber Security og Andrew James Gonzalez for hjælpen.

Safari Private Browsing

Vi vil gerne takke Khiem Tran, Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym programmør for hjælpen.

Shortcuts

Vi vil gerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra "Tudor Vianu" National High School of Computer Science, Rumænien, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjælpen.

Post opdateret 24. april 2024

Siri

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for hjælpen.

Software Update

Vi vil gerne takke Omar Siman for hjælpen.

Spotlight

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal og Dawid Pałuska for hjælpen.

Standby

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for hjælpen.

Status Bar

Vi vil gerne takke N og en anonym programmør for hjælpen.

StorageKit

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Weather

Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjælpen.

Post tilføjet 22. december 2023

WebKit

Vi vil gerne takke Khiem Tran, Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym programmør for hjælpen.

WebRTC

Vi vil gerne takke en anonym programmør for hjælpen.

Wi-Fi

Vi vil gerne takke Wang Yu fra Cyberserval for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: