Informationen zum Sicherheitsinhalt von iOS 16.3.1 und iPadOS 16.3.1

In diesem Dokument wird der Sicherheitsinhalt von iOS 16.3.1 und iPadOS 16.3.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

iOS 16.3.1 und iPadOS 16.3.1

Veröffentlicht am 13. Februar 2023

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-23514: Xinru Chi vom Pangu Lab, Ned Williamson von Google Project Zero

Security

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Zertifikats kann zu einem Denial-of-Service führen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-23524: David Benjamin von Google Chrome

Eintrag hinzugefügt am 20. Februar 2023

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung eines willkürlichen Codes führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 251944

CVE-2023-23529: Ein anonymer Forscher

Zusätzliche Danksagung

Wir möchten uns bei The Citizen Lab an der Munk School der University of Toronto für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: