À propos des correctifs de sécurité d’iOS 16.5 et d’iPadOS 16.5

Ce document décrit les correctifs de sécurité d’iOS 16.5 et d’iPadOS 16.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 16.5 et iPadOS 16.5

Version du 18 mai 2023

Accessibility

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2023-32388 : Kirin (@Pwnrin)

Accessibility

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : les droits et les autorisations de confidentialité accordés à cette app pourraient être utilisés par une app malveillante

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2023-32400 : Mickey Jin (@patch1t)

Accounts

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Impact : un attaquant peut être en mesure de divulguer les adresses e-mail des comptes utilisateurs

Description : ce problème d’autorisations a été résolu par l’amélioration du masquage des informations sensibles.

CVE-2023-34352 : Sergii Kryvoblotskyi de MacPaw Inc.

Entrée ajoutée le 5 septembre 2023

Apple Neural Engine

Disponible pour les appareils dotés de l’Apple Neural Engine : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, et iPad mini (5e génération)

Conséquence : il est possible qu’une app profite de privilèges élevés.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32425 : Mohamed GHANNAM (@_simo36)

Entrée ajoutée le 5 septembre 2023

AppleMobileFileIntegrity

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par l’amélioration des autorisations.

CVE-2023-32411 : Mickey Jin (@patch1t)

Associated Domains

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de sortir de sa sandbox.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-32371 : James Duffy (mangoSecure)

Cellular

Disponible pour : iPhone 8 et iPhone X

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-32419 : Amat Cama de Vigilant Labs

Core Location

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32399 : Adam M.

Entrée mise à jour le 5 septembre 2023

CoreServices

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par l’amélioration du masquage des informations sensibles.

CVE-2023-28191 : Mickey Jin (@patch1t)

GeoServices

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2023-32392 : Adam M.

Entrée mise à jour le 5 septembre 2023

ImageIO

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’une image peut entraîner la divulgation du contenu de la mémoire de traitement

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32372 : Meysam Firouzi (@R00tkitSMM) du Mbition Mercedes-Benz Innovation Lab en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 5 septembre 2023

ImageIO

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’une image peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2023-32384 : Meysam Firouzi @R00tkitsmm en collaboration avec le programme Zero Day Initiative de Trend Micro

IOSurfaceAccelerator

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32354 : Linus Henze de Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système ou de lire la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32420 : CertiK Skyfall Team et Linus Henze de Pinauten GmbH (pinauten.de)

Entrée mise à jour le 5 septembre 2023

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de confusion de types a été résolu par de meilleures vérifications.

CVE-2023-27930 : 08Tc3wBB de Jamf

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32398 : Adam Doupé d’ASU SEFCOM

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : il est possible qu’une app profite de privilèges root.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2023-32413 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en collaboration avec le programme Zero Day Initiative de Trend Micro

LaunchServices

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait contourner les vérifications de Gatekeeper.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2023-32352 : Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

libxml2

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : libxml2 présentait plusieurs problèmes.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2023-29469 : OSS-Fuzz et Ned Williamson de Google Project Zero

CVE-2023-42869 : OSS-Fuzz et Ned Williamson de Google Project Zero

Entrée ajoutée le 21 décembre 2023

MallocStackLogging

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : il est possible qu’une app profite de privilèges root.

Description : ce problème a été résolu par une meilleure gestion des fichiers.

CVE-2023-32428 : Gergely Kalman (@gergely_kalman)

Entrée ajoutée le 5 septembre 2023

Metal

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2023-32407 : Gergely Kalman (@gergely_kalman)

Model I/O

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un modèle 3D peut entraîner la divulgation de contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32368 : Mickey Jin (@patch1t)

NetworkExtension

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2023-32403 : Adam M.

Entrée mise à jour le 5 septembre 2023

NSURLSession

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de sortir de sa sandbox.

Description : le problème a été résolu par des améliorations du protocole de gestion des fichiers.

CVE-2023-32437 : Thijs Alkemade de Computest Sector 7

Entrée ajoutée le 5 septembre 2023

PDFKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’ouverture d’un fichier PDF peut entraîner la fermeture inopinée de l’app.

Description : un problème de déni de service a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32385 : Jonathan Fritz

Photos

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la fonctionnalité Secouer pour annuler pourrait entraîner la réapparition d’une photo supprimée sans authentification.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-32365 : Jiwon Park

Photos

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : les photos figurant dans l’album Photos masquées peuvent être consultées sans authentification par le biais de la fonctionnalité de recherche visuelle.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-32390 : Julian Szulc

Sandbox

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de conserver son accès aux fichiers de configuration du système même après la révocation de son autorisation.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2023-32357 : Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) et Csaba Fitzl (@theevilbit) d’Offensive Security

Security

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par l’amélioration des autorisations.

CVE-2023-32367 : James Duffy (mangoSecure)

Share Sheet

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2023-32432 : Kirin (@Pwnrin)

Entrée ajoutée le 5 septembre 2023

Shortcuts

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un raccourci peut utiliser des données sensibles avec certaines actions sans demander l’approbation de l’utilisateur.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-32391 : Wenchao Li et Xiaolong Bai d’Alibaba Group

Shortcuts

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par l’amélioration des autorisations.

CVE-2023-32404 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com) et un chercheur anonyme

Siri

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une personne bénéficiant d’un accès physique à un appareil peut être en mesure de voir les contacts depuis l’écran de verrouillage.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2023-32394 : Khiem Tran

SQLite

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par l’ajout de restrictions de journalisation SQLite supplémentaires.

CVE-2023-32422 : Gergely Kalman (@gergely_kalman) et Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrée mise à jour le 2 juin 2023

StorageKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par l’amélioration des autorisations.

CVE-2023-32376 : Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le réglage de coupe-feu d’une app peut ne pas prendre effet une fois l’app Réglages fermée.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2023-28202 : Satish Panduranga et un chercheur anonyme

Telephony

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32412 : Ivan Fratric de Project Zero de Google

TV App

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32408 : un chercheur anonyme

Weather

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2023-32415 : Wojciech Regula de SecuRing (wojciechregula.blog) et Adam M.

Entrée mise à jour le 16 juillet 2024

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 255075

CVE-2023-32402 : Ignacio Sanmillan (@ulexec)

Entrée mise à jour le jeudi 21 décembre 2023

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 254781

CVE-2023-32423 : Ignacio Sanmillan (@ulexec)

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant distant peut être en mesure de sortir de la sandbox Web Content. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : ce problème a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 255350

CVE-2023-32409 : Clément Lecigne du Threat Analysis Group de Google et Donncha Ó Cearbhaill du Laboratoire de sécurité d’Amnesty International

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 254930

CVE-2023-28204 : un chercheur anonyme

Ce problème a tout d’abord été résolu dans la mise à jour de sécurité urgente iOS 16.4.1 (a) et iPadOS 16.4.1 (a).

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 254840

CVE-2023-32373 : un chercheur anonyme

Ce problème a tout d’abord été résolu dans la mise à jour de sécurité urgente iOS 16.4.1 (a) et iPadOS 16.4.1 (a).

Wi-Fi

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : le problème a été résolu par l’amélioration du masquage des informations sensibles.

CVE-2023-32389 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Remerciements supplémentaires

Accounts

Nous tenons à remercier Sergii Kryvoblotskyi de MacPaw Inc. pour son aide.

CloudKit

Nous tenons à remercier Iconic pour son aide.

CFNetwork

Nous tenons à remercier Gabriel Geraldino de Souza pour son aide.

Entrée ajoutée le 16 juillet 2024

Find My

Nous tenons à remercier Abhinav Thakur, Artem Starovoitov, Hodol K et un chercheur anonyme pour leur aide.

Entrée ajoutée le 21 décembre 2023

libxml2

Nous tenons à remercier OSS-Fuzz et Ned Williamson de Google Project Zero pour leur aide.

Reminders

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Security

Nous tenons à remercier Brandon Toms pour son aide.

Share Sheet

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Transporter

Nous tenons à remercier James Duffy (mangoSecure) pour son aide.

Entrée ajoutée le 21 décembre 2023

Wallet

Nous tenons à remercier James Duffy (mangoSecure) pour son aide.

WebRTC

Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security et un chercheur anonyme pour leur aide.

Entrée ajoutée le 21 décembre 2023

Wi-Fi

Nous tenons à remercier Adam M. pour son aide.

Entrée ajoutée le 21 décembre 2023

Wi-Fi Connectivity

Nous tenons à remercier Adam M. pour son aide.

Entrée mise à jour le jeudi 21 décembre 2023

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: