Informationen zum Sicherheitsinhalt von iOS 17.4 und iPadOS 17.4
In diesem Dokument wird der Sicherheitsinhalt von iOS 17.4 und iPadOS 17.4 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
iOS 17.4 und iPadOS 17.4
Veröffentlicht am 5. März 2024
Accessibility
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23243: Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien
Accessibility
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann Systembenachrichtigungen und UI vortäuschen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2024-23262: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Eintrag hinzugefügt am 7. März 2024
Accessibility
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böswilliger Absicht erstellte App kann Benutzerdaten in Protokolleinträgen bezüglich Accessibility-Benachrichtigungen beobachten.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23291
Eintrag hinzugefügt am 7. März 2024
AppleMobileFileIntegrity
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23288: Wojciech Regula von SecuRing (wojciechregula.blog) und Kirin (@Pwnrin)
Eintrag hinzugefügt am 7. März 2024
Bluetooth
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann durch Spoofing einer Tastatur möglicherweise Tastatureingaben veranlassen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23277: Marc Newlin von SkySafe
Eintrag hinzugefügt am 7. März 2024
CoreBluetooth – LE
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ohne Zustimmung des Benutzers auf Mikrofone zugreifen, die per Bluetooth verbunden sind.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2024-23250: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Eintrag hinzugefügt am 7. März 2024
ExtensionKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23205
Eintrag hinzugefügt am 7. März 2024
Datei
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2022-48554
Eintrag hinzugefügt am 7. März 2024
Image Processing
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23270: Ein anonymer Forscher
Eintrag hinzugefügt am 7. März 2024
ImageIO
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23286: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative, Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) und Lyutoon und Mr.R
Eintrag am 7. März 2024 hinzugefügt, aktualisiert am 29. Mai 2024
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23225
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-23235
Eintrag hinzugefügt am 7. März 2024
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2024-23265: Xinru Chi von Pangu Lab
Eintrag hinzugefügt am 7. März 2024
libxpc
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23278: Ein anonymer Forscher
Eintrag hinzugefügt am 7. März 2024
libxpc
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code außerhalb der Sandbox oder mit bestimmten erhöhten Benutzerrechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-0258: ali yabuz
Eintrag hinzugefügt am 7. März 2024
MediaRemote
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23297: scj643
Eintrag hinzugefügt am 7. März 2024
Messages
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-23287: Kirin (@Pwnrin)
Eintrag hinzugefügt am 7. März 2024
Metal
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Programm kann möglicherweise eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit Trend Micro Zero Day Initiative
Eintrag hinzugefügt am 7. März 2024
Photos
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Durch „Zum Widerrufen schütteln“ kann ein gelöschtes Foto ohne Authentifizierung wieder auftauchen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23240: Harsh Tyagi
Eintrag hinzugefügt am 7. März 2024
Photos
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23255: Harsh Tyagi
Eintrag hinzugefügt am 7. März 2024
RTKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23296
Safari
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2024-23220
Eintrag hinzugefügt am 7. März 2024
Safari
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23259: Lyra Rebane (rebane2001)
Eintrag hinzugefügt am 7. März 2024
Safari Private Browsing
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Wenn die Funktion „Gesperrtes privates Surfen“ aktiviert ist, sind die gesperrten Tabs eines Benutzers möglicherweise beim Wechseln von Tabgruppen kurz sichtbar.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23256: Om Kothawade
Safari Private Browsing
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Auf Tabs für privates Surfen kann ohne Authentifizierung zugegriffen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23273: Matej Rabzelj
Eintrag hinzugefügt am 7. März 2024
Sandbox
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2024-23239: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 7. März 2024
Sandbox
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-23290: Wojciech Regula von SecuRing (wojciechregula.blog)
Eintrag hinzugefügt am 7. März 2024
Share Sheet
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23231: Kirin (@Pwnrin) und luckyu (@uuulucky)
Eintrag hinzugefügt am 7. März 2024
Shortcuts
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2024-23292: K宝 und LFY@secsys von der Fudan-Universität
Eintrag hinzugefügt am 7. März 2024
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann mit Siri unter Umständen auf private Kalenderinformationen zugreifen.
Beschreibung: Ein Problem mit dem Sperrbildschirm wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23289: Lewis Hardy
Eintrag hinzugefügt am 7. März 2024
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23293: Bistrit Dahal
Eintrag hinzugefügt am 7. März 2024
Spotlight
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23241
Eintrag hinzugefügt am 7. März 2024
Synapse
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise E-Mail-Daten einsehen.
Beschreibung: Ein Datenschutzproblem wurde behoben, indem der Inhalt von Textfeldern nicht mehr protokolliert wird.
CVE-2024-23242
Eintrag hinzugefügt am 7. März 2024
UIKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23246: Deutsche Telekom Security GmbH mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik
Eintrag hinzugefügt am 7. März 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
Eintrag hinzugefügt am 7. März 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte Website kann Audiodaten von verschiedenen Quellen exfiltrieren.
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
Eintrag hinzugefügt am 7. März 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
Eintrag hinzugefügt am 7. März 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 266703
CVE-2024-23280: Ein anonymer Forscher
Eintrag hinzugefügt am 7. März 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber und Marco Squarcina
Eintrag hinzugefügt am 7. März 2024
Zusätzliche Danksagung
AirDrop
Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, für die Unterstützung bedanken.
CoreAnimation
Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
CoreMotion
Wir möchten uns bei Eric Dorphy von Twin Cities App Dev LLC für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Find My
Wir möchten uns bei Meng Zhang (鲸落) von NorthSea für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Kernel
Wir möchten uns bei Tarek Joumaa (@tjkr0wn) 이준성 (Junsung Lee) für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
libxml2
Wir möchten uns bei OSS-Fuzz und Ned Williamson von Google Project Zero für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
libxpc
Wir möchten uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) und einem anonymen Forscher für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Mail Conversation View
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
NetworkExtension
Wir möchten uns bei Mathy Vanhoef (KU Leuven) für die Unterstützung bedanken.
Photos
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Power Management
Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Safari
Wir bedanken uns bei Abhinav Saraswat und Matthew C für ihre Unterstützung.
Eintrag hinzugefügt am 7. März 2024
Sandbox
Wir möchten uns bei Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Settings
Wir möchten uns bei Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro und Peter Watthey für die Unterstützung bedanken.
Shortcuts
Wir möchten uns bei Yusuf Kelany für die Unterstützung bedanken.
Eintrag hinzugefügt am 29. Juli 2024
Siri
Wir möchten uns bei Bistrit Dahal für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Software Update
Wir möchten uns bei Bin Zhang der Dublin City University für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
WebKit
Wir möchten uns bei Nan Wang (@eternalsakura13) des 360 Vulnerability Research Institute sowie bei Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese der TU Wien für die Unterstützung bedanken.
Eintrag hinzugefügt am 7. März 2024
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.