À propos du contenu de sécurité d’iOS 16.3.1 et d’iPadOS 16.3.1
Ce document décrit le contenu de sécurité d’iOS 16.3.1 et d’iPadOS 16.3.1.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 16.3.1 et iPadOS 16.3.1
Kernel
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-23514 : Xinru Chi de Pangu Lab, Ned Williamson de Google Project Zero
Security
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, iPad mini 5e génération et ultérieures
Conséquence : le traitement d’un certificat malveillant peut entraîner un déni de service.
Description : un problème de déni de service a été résolu par une meilleure validation de l’entrée.
CVE-2023-23524 : David Benjamin de Google Chrome
WebKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, iPad mini 5e génération et ultérieures
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.
Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.
CVE-2023-23529 : un chercheur anonyme
Remerciements supplémentaires
Nous tenons à remercier le Citizen Lab de l’École Munk de l’Université de Toronto pour leur aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.