מידע על תוכן האבטחה של iOS 16.6 ו-iPadOS 16.6
מסמך זה מתאר את תוכן האבטחה של iOS 16.6 ו-iPadOS 16.6.
מידע על עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
iOS 16.6 ו-iPadOS 16.6
הופץ בתאריך 24 ביולי 2023
Accessibility
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-40442: ניק ברוק
הרשומה נוספה ב-31 באוקטובר 2023
Accounts
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-40439: Kirin (@Pwnrin)
הרשומה נוספה ב-31 באוקטובר 2023
Apple Neural Engine
זמין עבור מכשירים עם Apple Neural Engine: iPhone 8 ואילך, iPad Pro (דור שלישי) ואילך, iPad Air (דור שלישי) ואילך ו-iPad mini (דור חמישי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-34425: pattern-f (_pattern_F@) מ-Ant Security Light-Year Lab
CVE-2023-38136: מוחמד גאנם (@_simo36)
CVE-2023-38580: מוחמד גאנם (@_simo36)
הרשומה עודכנה ב-31 באוקטובר 2023
CFNetwork
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-40392: וויצ'ך רגולה מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב-31 באוקטובר 2023
Find My
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-40437: Kirin (@Pwnrin) ו-Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב-31 באוקטובר 2023
Find My
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: אפליקציה עלולה להצליח לקרוא פרטי מיקום רגישים
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
CVE-2023-32416: Wojciech Regula מ-SecuRing (wojciechregula.blog)
ImageIO
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-3970: התגלה על-ידי OSS-Fuzz
הרשומה נוספה ב-31 באוקטובר 2023
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: משתמש מרוחק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-38590: Zweig מ-Kunlun Lab
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-38598: מוחמד גנם (@_simo36)
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2023-36495: 香农的三蹦子 מ-Pangu Lab
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-38604: חוקר אנונימי
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-32734: Pan ZhenPeng (Peterpan0927@) מ-STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) מ-STAR Labs SG Pte. Ltd.
CVE-2023-38261: חוקר אנונימי
CVE-2023-38424: צוות Certik Skyfall
CVE-2023-38425: צוות Certik Skyfall
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח לשנות מצב ליבה רגיש. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS שפורסמו לפני iOS 15.7.1.
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (kucher1n@), Leonid Bezvershenko (bzvr_@), ו-Boris Larin (@oct0xor) מ-Kaspersky
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-32381: חוקר אנונימי
CVE-2023-32433: Zweig מ-Kunlun Lab
CVE-2023-35993: Kaitao Xie ו-Xiaolong Bai מ-Alibaba Group
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) מ-Ant Security Light-Year Lab
CVE-2023-38598: מוחמד גנם (@_simo36)
הרשומה עודכנה ב-31 באוקטובר 2023
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-38410: חוקר אנונימי
Kernel
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-38603: צווייג מ-Kunlun Lab
libpcap
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-40400: סיי ק.
הרשומה נוספה ב-31 באוקטובר 2023
libxpc
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2023-38565: ז'יפנג הו (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-38593: נואה רוסקין-פרזי
Logging
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות אימות משופר של משתני סביבה.
CVE-2023-40394: Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב-31 באוקטובר 2023
NSURLSession
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות שיפורים בפרוטוקול הטיפול בקבצים.
CVE-2023-32437: תייס אלקמדה מ-Computest Sector 7
Weather
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: יישום עלול להצליח לזהות את המיקום הנוכחי של המשתמש
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-38605: Adam M.
הרשומה נוספה ב-31 באוקטובר 2023
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד Javascript שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 257824
CVE-2023-40397: ג'והאן קרלסון (joaxcar)
הרשומה נוספה ב-31 באוקטובר 2023
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר פרטי משתמש רגישים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 257822
CVE-2023-38599: הריטביק טאנג'ה, ג'ייסון קים, ג'י ג'ף שו, סטפן ואן שייק, דניאל גנקין ויובל ירום
הרשומה נוספה ב-27 יולי 2023
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד של מסמך עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 257299
CVE-2023-32445: ג'והאן קרלסון (joaxcar)
הרשומה נוספה ב-27 יולי 2023
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) מ-Suma Soft Pvt. Ltd, Pune - India, ולנטינו דלה ואלה, פדרו ברנרדו, מרקו סקווארקינה ולורנצו ורונזה מ-TU Wien
הרשומה נוספה ב-27 יולי 2023
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: ייתכן שאתר יוכל לעקוף את מדיניות 'אותו המקור'
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) מ-Suma Soft Pvt. Ltd, Pune - India
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: חוקר אנונימי, Jiming Wang, ו-Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: אנונימי שעובד עם Trend Micro Zero Day Initiative
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה על ידי טיפול משופר בזיכרון.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (revskills@)
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 259231
CVE-2023-37450: חוקר אנונימי
בעיה זו טופלה לראשונה ב'תגובת אבטחה מהירה' ל-iOS 16.5.1 (c) ו-iPadOS 16.5.1 (c).
WebKit
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה על ידי טיפול משופר בזיכרון.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) ו-Junsung Lee
הרשומה נוספה ב‑21 בדצמבר 2023
WebKit Process Model
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) מ-Cross Republic
WebKit Web Inspector
זמין עבור: iPhone 8 ואילך, iPad Pro (כל הדגמים), iPad Air דור שלישי ואילך, iPad דור חמישי ואילך ו-iPad mini דור חמישי ואילך
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (hyeon101010@)
תודות נוספות
אנחנו מבקשים להודות ל-Parvez Anwar על הסיוע.
Screenshots
אנחנו מבקשים להודות ל-Dametto Luca, ל-Casati Jacopo, ל-Eric Williams (@eric5310pub) ול-Yannik Bloscheck (yannikbloscheck.com) על הסיוע.
הרשומה נוספה ב-31 באוקטובר 2023
WebKit
אנו מבקשים להודות ל-Narendra Bhati (@imnarendrabhati) מ-Suma Soft Pvt. Ltd. בהודו על הסיוע.
הרשומה נוספה ב-31 באוקטובר 2023
WebKit
אנחנו מבקשים להודות לנרנדרה בהאטי (twitter.com/imnarendrabhati) מ-Suma Soft Pvt Ltd, פונה - הודו על הסיוע.
הרשומה נוספה ב-27 יולי 2023
WebRTC
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.