À propos des correctifs de sécurité d’iOS 17 et d’iPadOS 17

Ce document décrit les correctifs de sécurité d’iOS 17 et d’iPadOS 17.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 17 et iPadOS 17

Publié le 18 septembre 2023

Accessibility

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une personne disposant d’un accès physique à un appareil peut être en mesure d’utiliser VoiceOver pour accéder aux informations d’un calendrier privé

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2023-40529 : Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College Of Technology Bhopal

Entrée ajoutée le 22 décembre 2023

Airport

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.

Description : ce problème d’autorisations a été résolu par l’amélioration du masquage des informations sensibles.

CVE-2023-40384 : Adam M.

App Store

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant distant peut être en mesure de sortir de la sandbox Web Content.

Description : le problème a été résolu par une meilleure gestion des protocoles.

CVE-2023-40448 : w0wbox

AppleMobileFileIntegrity

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.

CVE-2023-42872 : Mickey Jin (@patch1t)

Entrée ajoutée le 22 décembre 2023

Apple Neural Engine

Disponible pour les appareils avec Apple Neural Engine : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (8e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40432 : Mohamed GHANNAM (@_simo36)

CVE-2023-41174 : Mohamed GHANNAM (@_simo36)

CVE-2023-40409 : Ye Zhang (@VAR10CK) de Baidu Security

CVE-2023-40412 : Mohamed GHANNAM (@_simo36)

CVE-2023-42871 : Mohamed GHANNAM (@_simo36)

Entrée mise à jour le 22 décembre 2023

Apple Neural Engine

Disponible pour les appareils avec Apple Neural Engine : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (8e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41071 : Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponible pour les appareils avec Apple Neural Engine : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (8e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40399 : Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponible pour les appareils avec Apple Neural Engine : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (3e génération) et modèles ultérieurs, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (8e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-40410 : Tim Michaud (@TimGMichaud) de Moveworks.ai

Ask to Buy

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder à des données utilisateur protégées.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-38612 : Chris Ross (Zoom)

Entrée ajoutée le 22 décembre 2023

AuthKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32361 : Csaba Fitzl (@theevilbit) d’Offensive Security

Biometric Authentication

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2023-41232 : Liang Wei de PixiePoint Security

Bluetooth

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant physiquement proche peut provoquer une écriture hors limites restreinte.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-35984 : zer0k

bootp

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2023-41065 : Adam M., Noah Roskin-Frazee et le Professeur Jason Lau (Lab ZeroClicks.ai)

CFNetwork

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut échouer à appliquer App Transport Security.

Description : le problème a été résolu par une meilleure gestion des protocoles.

CVE-2023-38596 : Will Brattain de Trail of Bits

CoreAnimation

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web peut être à l’origine d’un déni de service

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40420 : 이준성 (Junsung Lee) de Cross Republic

Core Data

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait contourner les préférences de confidentialité.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2023-40528 : Kirin (@Pwnrin) de NorthSea

Entrée ajoutée le 22 janvier 2024

Dev Tools

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : il est possible qu’une app profite de privilèges élevés.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2023-32396 : Mickey Jin (@patch1t)

Face ID

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs et iPad Pro 11 pouces (1e génération) et modèles ultérieurs

Conséquence : un modèle 3D conçu pour ressembler à l’utilisateur inscrit peut s’authentifier via Face ID.

Description : ce problème a été résolu en améliorant les modèles de protection contre l’usurpation d’identité de Face ID.

CVE-2023-41069 : Zhice Yang (ShanghaiTech University)

Entrée ajoutée le 22 décembre 2023

FileProvider

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2023-41980 : Noah Roskin-Frazee et Professor Jason Lau (ZeroClicks.ai Lab)

Game Center

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder aux contacts.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40395 : Csaba Fitzl (@theevilbit) d’Offensive Security

GPU Drivers

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40431 : Certik Skyfall Team

GPU Drivers

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40391 : Antonio Zekic (@antoniozekic) de Dataflow Security

GPU Drivers

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web peut être à l’origine d’un déni de service.

Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2023-40441 : Ron Masas d’Imperva

iCloud Photo Library

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder à la photothèque d’un utilisateur.

Description : un problème de configuration a été résolu par des restrictions supplémentaires.

CVE-2023-40434 : Mikko Kenttälä (@Turmio_ ) de SensorFu

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41995 : Certik Skyfall Team et pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab

CVE-2023-42870 : Zweig de Kunlun Lab

CVE-2023-41974 : Félix Poulin-Bélanger

Entrée mise à jour le 22 décembre 2023

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant étant déjà parvenu à exécuter du code au niveau du noyau peut être en mesure de contourner les mesures de protection appliquées à la mémoire de ce dernier

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41981 : Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41984 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2023-40429 : Michael (Biscuit) Thomas et 张师傅 (@京东蓝军)

Kernel

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un utilisateur distant pourrait provoquer l’exécution arbitraire de code du noyau.

Description : un problème de confusion de types a été résolu par de meilleures vérifications.

CVE-2023-41060 : Joseph Ravichandran (@0xjprx) du MIT CSAIL

Entrée ajoutée le 22 décembre 2023

libpcap

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un utilisateur distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2023-40400 : Sei K.

libxpc

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut supprimer des fichiers pour lesquels elle n’a pas d’autorisation.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2023-40454 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder à des données utilisateur protégées.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2023-41073 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40403 : Dohyun Lee (@l33d0hyun) de PK Security

Maps

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40427 : Adam M. et Wojciech Regula de SecuRing (wojciechregula.blog)

MobileStorageMounter

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.

Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.

CVE-2023-41068 : Mickey Jin (@patch1t)

Music

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-41986 : Gergely Kalman (@gergely_kalman)

Passkeys

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant peut accéder aux clés d’identification sans authentification.

Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.

CVE-2023-40401 : weize she et un chercheur anonyme

Entrée ajoutée le 22 décembre 2023

Photos Storage

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder aux photos modifiées enregistrées dans un répertoire temporaire.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-40456 : Kirin (@Pwnrin)

CVE-2023-40520 : Kirin (@Pwnrin)

Photos Storage

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app disposant de privilèges racine est susceptible d’accéder à des informations personnelles.

Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.

CVE-2023-42934 : Wojciech Regula de SecuRing (wojciechregula.blog)

Entrée ajoutée le 22 décembre 2023

Pro Res

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41063 : Certik Skyfall Team

QuartzCore

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut provoquer un déni de service

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40422 : Tomi Tokics (@tomitokics) d’iTomsn0w

Entrée ajoutée le 22 décembre 2023

Safari

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut identifier les autres apps qu’un utilisateur a installées.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-35990 : Adriatik Raci de Sentry Cybersecurity

Safari

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.

Description : un problème de gestion des fenêtres a été résolu par une meilleure gestion des états.

CVE-2023-40417 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd

Entrée mise à jour le 22 décembre 2023

Sandbox

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut écraser des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-40452 : Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut accéder aux données sensibles enregistrées lorsqu’un utilisateur partage un lien.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2023-41070 : Kirin (@Pwnrin)

Simulator

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : il est possible qu’une app profite de privilèges élevés.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-40419 : Arsenii Kostromin (0x3c3e)

Siri

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40428 : Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College Of Technology Bhopal

StorageKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut lire des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2023-41968 : Mickey Jin (@patch1t) et James Hutchins

TCC

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-40424 : Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) et Csaba Fitzl (@theevilbit) d’Offensive Security

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 249451
CVE-2023-39434 : Francisco Alonso (@revskills) et Dohyun Lee (@l33d0hyun) de PK Security

WebKit Bugzilla : 258992
CVE-2023-40414 : Francisco Alonso (@revskills)

Entrée mise à jour le 22 décembre 2023

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 256551
CVE-2023-41074 : 이준성 (Junsung Lee) de Cross Republic et Jie Ding(@Lime) de HKUS3 Lab

Entrée mise à jour le 22 décembre 2023

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 239758
CVE-2023-35074 : Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37) d’AbyssLab, et zhunki

Entrée mise à jour le 22 janvier 2024

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un mot de passe de l’utilisateur peut être lu par VoiceOver

Description : ce problème a été résolu par l’amélioration de la rédaction des données sensibles.

WebKit Bugzilla : 248717
CVE-2023-32359 : Claire Houston

Entrée ajoutée le 22 décembre 2023

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : un attaquant distant peut être en mesure de visualiser des requêtes DNS ayant fuité lorsque le réglage Relais privé est activé.

Description : ce problème a été résolu par la suppression du code vulnérable.

WebKit Bugzilla : 257303
CVE-2023-40385 : anonyme

Entrée ajoutée le 22 décembre 2023

WebKit

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération et modèles ultérieurs), iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (6e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.

Description : un problème de conformité a été résolu par de meilleures vérifications.

WebKit Bugzilla : 258592
CVE-2023-42833 : Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37) d’AbyssLab

Entrée ajoutée le 22 décembre 2023

Wi-Fi

Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 12,9 pouces (2e génération) et modèles ultérieurs, iPad Pro 10,5 pouces, iPad Pro 11 pouces (1re génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, iPad (6e génération) et modèles ultérieurs et iPad mini (5e génération) et modèles ultérieurs

Conséquence : une app peut provoquer l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : un problème de corruption de la mémoire a été résolu par la suppression du code vulnérable.

CVE-2023-38610 : Wang Yu de Cyberserval

Entrée ajoutée le 22 décembre 2023

 


Remerciements supplémentaires

Accessibility

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal pour son aide.

Airport

Nous tenons à remercier Adam M., Noah Roskin-Frazee et le professeur Jason Lau (Lab ZeroClicks.ai) pour leur aide.

Apple Neural Engine

Nous tenons à remercier pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab pour son aide. 

Entrée ajoutée le 22 décembre 2023

AppSandbox

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Audio

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Bluetooth

Nous tenons à remercier Jianjun Dai et Guang Gong du 360 Vulnerability Research Institute pour leur aide.

Books

Nous tenons à remercier Aapo Oksman de Nixu Cybersecurity pour son aide.

Control Center

Nous tenons à remercier Chester van den Bogaard pour son aide.

CoreMedia Playback

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide. 

Data Detectors UI

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal pour son aide.

Draco

Nous tenons à remercier David Coomber pour son aide.

Find My

Nous tenons à remercier Cher Scarlett pour son aide.

Home

Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.

IOUserEthernet

Nous tenons à remercier l’équipe de Certik Skyfall pour son aide.

Entrée ajoutée le 22 décembre 2023

Kernel

Nous tenons à remercier Bill Marczak du Citizen Lab de la Munk School de l’université de Toronto, Maddie Stone du Threat Analysis Group de Google et 永超 王 pour leur aide.

Keyboard

Nous tenons à remercier un chercheur anonyme pour son aide.

libxml2

Nous tenons à remercier OSS-Fuzz et Ned Williamson de Google Project Zero pour leur aide.

libxpc

Nous tenons à remercier un chercheur anonyme pour son aide.

libxslt

Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security, OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.

Menus

Nous tenons à remercier Matthew Denton de l’équipe de sécurité Google Chrome pour son aide.

Entrée ajoutée le 22 décembre 2023

Notes

Nous tenons à remercier Lucas-Raphael Müller pour son aide.

Notifications

Nous tenons à remercier Jiaxu Li pour son aide.

NSURL

Nous tenons à remercier Zhanpeng Zhao (行之) et 糖豆爸爸 (@晴天组织) pour leur aide.

Password Manager

Nous tenons à remercier Hidetoshi Nakamura pour son aide.

Photos

Nous tenons à remercier Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius et Paul Lurin pour leur aide.

Power Services

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Quick Look

Nous tenons à remercier 이준성 (Junsung Lee) de Cross Republic pour son aide.

Entrée ajoutée le 22 décembre 2023

Safari

Nous tenons à remercier Kang Ali de Punggawa Cyber Security et andrew James gonzalez pour leur aide.

Safari Private Browsing

Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd. et un chercheur anonyme pour leur aide.

Shortcuts

Nous tenons à remercier Alfie CG, Christian Basting du Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca de la « Tudor Vianu » National High School of Computer Science en Roumanie, Giorgos Christodoulidis, Jubaer Alnazi du TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) et Matthew Butler pour leur aide.

Entrée mise à jour le 24 avril 2024

Siri

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal pour son aide.

Software Update

Nous tenons à remercier Omar Siman pour son aide.

Spotlight

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College Of Technology Bhopal et Dawid Pałuska pour leur aide.

Standby

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal pour son aide. 

Status Bar

Nous tenons à remercier N et un chercheur anonyme pour leur aide.

StorageKit

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Weather

Nous tenons à remercier Wojciech Regula de SecuRing (wojciechregula.blog) pour son aide.

Entrée ajoutée le 22 décembre 2023

WebKit

Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd. et un chercheur anonyme pour leur aide.

WebRTC

Nous tenons à remercier un chercheur anonyme pour son aide.

Wi-Fi

Nous tenons à remercier Wang Yu de Cyberserval pour son aide.

 

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: