Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 16.6 og iPadOS 16.6
Udgivet 24. juli 2023
Accessibility
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-40442: Nick Brook
Post tilføjet 31. oktober 2023
Accounts
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-40439: Kirin (@Pwnrin)
Post tilføjet 31. oktober 2023
Apple Neural Engine
Fås til enheder med Apple Neural Engine: iPhone 8 og nyere modeller, iPad Pro (3. generation) og nyere modeller, iPad Air (3. generation) og nyere modeller og iPad mini (5. generation)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-34425: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Post opdateret 31. oktober 2023
CFNetwork
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-40392: Wojciech Regula fra SecuRing (wojciechregula.blog)
Post tilføjet 31. oktober 2023
Find My
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-40437: Kirin (@Pwnrin) og Wojciech Regula fra SecuRing (wojciechregula.blog)
Post tilføjet 31. oktober 2023
Find My
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2023-32416: Wojciech Regula fra SecuRing (wojciechregula.blog)
ImageIO
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt billede kan medføre DoS (Denial of Service)
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2022-3970: Fundet af OSS-Fuzz
Post tilføjet 31. oktober 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En fjernbruger kan muligvis få adgang til at udføre uventet systemlukning eller læse fra kernehukommelsen
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2023-38590: Zweig fra Kunlun Lab
Post tilføjet 27. juli 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Post tilføjet 27. juli 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2023-36495: 香农的三蹦子 fra Pangu Lab
Post tilføjet 27. juli 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2023-38604: En anonym programmør
Post tilføjet 27. juli 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) fra STAR Labs SG Pte. Ltd.
CVE-2023-38261: En anonym programmør
CVE-2023-38424: Certik Skyfall Team
CVE-2023-38425: Certik Skyfall Team
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis ændre en følsom kernestatus. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 15.7.1.
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) og Boris Larin (@oct0xor) fra Kaspersky
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
CVE-2023-32381: En anonym programmør
CVE-2023-32433: Zweig fra Kunlun Lab
CVE-2023-35993: Kaitao Xie og Xiaolong Bai fra Alibaba Group
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) fra Ant Security Light-Year Lab
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Post opdateret 31. oktober 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En bruger kan muligvis opnå flere rettigheder
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-38410: En anonym programmør
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En ekstern bruger kan muligvis forårsage DoS-angreb
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-38603: Zweig fra Kunlun Lab
libpcap
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En fjernbruger kan få adgang til at udføre uventet applukning eller køre vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-40400: Sei K.
Post tilføjet 31. oktober 2023
libxpc
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2023-38565: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-38593: Noah Roskin-Frazee
Logging
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret godkendelse af miljøvariabler.
CVE-2023-40394: Wojciech Regula fra SecuRing (wojciechregula.blog)
Post tilføjet 31. oktober 2023
NSURLSession
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedringer af arkivhåndteringsprotokollen.
CVE-2023-32437: Thijs Alkemade fra Computest Sector 7
Weather
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis bestemme en brugers aktuelle lokalitet
Beskrivelse: Problemet blev løst ved forbedret redigering af følsomme oplysninger.
CVE-2023-38605: Adam M.
Post tilføjet 31. oktober 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En ekstern hacker kan muligvis forårsage kørsel af vilkårlig javascript-kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Post tilføjet 31. oktober 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Et websted kan potentielt spore følsomme brugeroplysninger
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin og Yuval Yarom
Post tilføjet 27. juli 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af dokument kan føre til scriptingangreb på tværs af websteder
Beskrivelse: Problemet er løst ved forbedret kontrol.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Post tilføjet 27. juli 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – Indien samt Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina og Lorenzo Veronese fra TU Wien
Post tilføjet 27. juli 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Et websted kan muligvis omgå politikken om samme oprindelse
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – Indien
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: En anonym programmør, Jiming Wang og Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonym, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan medføre kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 259231
CVE-2023-37450: En anonym programmør
Dette problem blev første gang behandlet i Hurtig sikkerhedsopdatering iOS 16.5.1 (c) og iPadOS 16.5.1 (c).
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) og Junsung Lee
Post tilføjet 21. december 2023
WebKit Process Model
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) fra Cross Republic
WebKit Web Inspector
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Yderligere anerkendelser
Vi vil gerne takke Parvez Anwar for hjælpen.
Screenshots
Vi vil gerne takke Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) og Yannik Bloscheck (yannikbloscheck.com) for hjælpen.
Post tilføjet 31. oktober 2023
WebKit
Vi vil gerne takke Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd. i Indien for hjælpen.
Post tilføjet 31. oktober 2023
WebKit
Vi vil gerne takke Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – Indien for hjælpen.
Post tilføjet 27. juli 2023
WebRTC
Vi vil gerne takke en anonym programmør for hjælpen.