Informationen zum Sicherheitsinhalt von iOS 16.7 und iPadOS 16.7
In diesem Dokument wird der Sicherheitsinhalt von iOS 16.7 und iPadOS 16.7 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite mit den Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 16.7 und iPadOS 16.7
Veröffentlicht am 21. September 2023
App Store
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein entfernter Angreifer kann möglicherweise die Sandbox für Webinhalte umgehen
Beschreibung: Das Problem wurde durch eine verbesserte Protokollverarbeitung behoben.
CVE-2023-40448: w0wbox
Eintrag hinzugefügt am 26. September 2023
Apple Neural Engine
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2023-42969: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Eintrag hinzugefügt am 7. April 2025
Ask to Buy
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38612: Chris Ross (Zoom)
Eintrag hinzugefügt am 22. Dezember 2023
Biometric Authentication
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2023-41232: Liang Wei von PixiePoint Security
Eintrag hinzugefügt am 26. September 2023
CoreAnimation
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-40420: 이준성(Junsung Lee) von Cross Republic
Eintrag hinzugefügt am 26. September 2023
Core Image
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf bearbeitete Fotos zugreifen, die in einem temporären Verzeichnis gesichert sind.
Beschreibung: Ein Problem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2023-40438: Wojciech Regula von SecuRing (wojciechregula.blog)
Eintrag hinzugefügt am 22. Dezember 2023
Game Center
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf Kontakte zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2023-40395: Csaba Fitzl (@theevilbit) von Offensive Security
Eintrag hinzugefügt am 26. September 2023
Intents
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2023-42961: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 7. April 2025
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
Eintrag hinzugefügt am 26. September 2023
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer, der bereits Codes im Kernel ausführen kann, kann Schutzmaßnahmen für den Kernel-Speicher umgehen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-41981: Linus Henze von der Pinauten GmbH (pinauten.de)
Eintrag hinzugefügt am 26. September 2023
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell gegen Versionen von iOS vor iOS 16.7 aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-41992: Bill Marczak von The Citizen Lab an der Munk School der University of Toronto und Maddie Stone von der Threat Analysis Group von Google
libxpc
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-41073: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com)
Eintrag hinzugefügt am 26. September 2023
libxpc
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise Dateien löschen, für die sie keine Zugriffsrechte hat.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2023-40454: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com)
Eintrag hinzugefügt am 26. September 2023
libxslt
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) von PK Security
Eintrag hinzugefügt am 26. September 2023
MobileStorageMounter
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Nutzer kann die Rechte erhöhen.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2023-41068: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 26. September 2023
Passkeys
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise ohne Authentifizierung auf Passkeys zugreifen
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2023-40401: Ein anonymer Forscher und weize she
Eintrag hinzugefügt am 22. Dezember 2023
Pro Res
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-41063: Certik Skyfall Team
Eintrag hinzugefügt am 26. September 2023
Safari
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise feststellen, welche anderen Apps ein Benutzer installiert hat.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-35990: Adriatik Raci von Sentry Cybersecurity
Eintrag hinzugefügt am 26. September 2023
Security
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine schadhafte App kann die Überprüfung der Signatur umgehen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell gegen Versionen von iOS vor iOS 16.7 aktiv ausgenutzt wurde.
Beschreibung: Ein Problem bei der Validierung von Zertifikaten wurde behoben.
CVE-2023-41991: Bill Marczak von The Citizen Lab an der Munk School der University of Toronto und Maddie Stone von der Threat Analysis Group von Google
Share Sheet
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Daten zugreifen, die beim Teilen eines Links durch einen Benutzer aufgezeichnet werden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-41070: Kirin (@Pwnrin)
Eintrag hinzugefügt am 26. September 2023
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell gegen Versionen von iOS vor iOS 16.7 aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak von The Citizen Lab an der Munk School der University of Toronto und Maddie Stone von der Threat Analysis Group von Google
Zusätzliche Danksagung
AppSandbox
Wir möchten uns bei Kirin (@Pwnrin) für die Unterstützung bedanken.
Eintrag hinzugefügt am 26. September 2023
libxml2
Wir möchten uns bei OSS-Fuzz und Ned Williamson von Google Project Zero für die Unterstützung bedanken.
Eintrag hinzugefügt am 26. September 2023
Kernel
Wir möchten uns bei Bill Marczak von The Citizen Lab an der Munk School der University of Toronto und Maddie Stone von der Threat Analysis Group von Google für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Khiem Tran und Narendra Bhati von Suma Soft Pvt. Ltd, Pune, Indien, für die Unterstützung.
Eintrag hinzugefügt am 26. September 2023
WebRTC
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Eintrag hinzugefügt am 26. September 2023
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.