Informacije o sigurnosnom sadržaju sustava iOS 16.4 i iPadOS 16.4

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 16.4 i iPadOS 16.4.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iOS 16.4 i iPadOS 16.4

Objavljeno 27. ožujka 2023.

Accessibility

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-23541: Csaba Fitzl (@theevilbit) (Offensive Security)

App Store

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-42830: Adam M.

Unos je dodan 31. listopada 2023. i ažuriran 16. srpnja 2024.

Apple Neural Engine

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CVE-2023-27959: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2023-27970: Mohamed GHANNAM

Apple Neural Engine

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendar

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: uvoz zlonamjerne pozivnice za kalendarski događaj mogao bi izdvojiti korisničke informacije

Opis: problemi s višestrukom provjerom riješeni su boljim čišćenjem unosa.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija u memoriji za testiranje mogla bi otkriti koja aplikacija trenutačno upotrebljava kameru

Opis: problem je riješen dodatnim ograničenjima uočljivosti stanja aplikacije.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

CarPlay

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi uzrokovati odbijanje usluge

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2023-23494: Itay Iellin (General Motors Product Cyber Security)

ColorSync

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla čitati proizvoljne datoteke

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-27955: JeongOhKyea

Core Bluetooth

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog Bluetooth paketa može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2023-23528: Jianjun Dai i Guang Gong (360 Vulnerability Research Institute)

CoreCapture

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-28181: Tingting Yin (Sveučilište Tsinghua)

CoreServices

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-40398: Mickey Jin (@patch1t)

Unos je dodan 16. srpnja 2024.

Find My

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-28195: Adam M.

CVE-2023-23537: Adam M.

Unos je ažuriran 21. prosinca 2023.

FontParser

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)

Unos je dodan 31. listopada 2023.

FontParser

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-27956: Ye Zhang (@VAR10CK) (Baidu Security)

Unos je ažuriran 31. listopada 2023.

Foundation

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: raščlanjivanje zlonamjerne plist datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27937: anonimni istraživač

iCloud

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: datoteka iz mape koju je korisnik podijelio na servisu iCloud mogla bi zaobići alat Gatekeeper

Opis: ovaj je problem riješen dodatnim provjerama s pomoću alata Gatekeeper na datotekama preuzetim iz mape koju je korisnik podijelio na servisu iCloud.

CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)

Identity Services

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-27928: Csaba Fitzl (@theevilbit) (Offensive Security)

ImageIO

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-23535: ryuzaki

ImageIO

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab) i jzhu (Trend Micro Zero Day Initiative)

ImageIO

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom slike može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)

CVE-2023-42865: jzhu koji radi s Trend Micro Zero Day Initiative i Meysam Firouzi (@R00tkitSMM) iz tvrtke Mbition Mercedes-Benz Innovation Lab

Unos dodan 21. prosinca 2023.

Kernel

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: korisnik bi mogao uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

Unos je dodan 31. listopada 2023.

Kernel

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-28185: Pan ZhenPeng (STAR Labs SG Pte.) Ltd.)

Unos je dodan 31. listopada 2023.

Kernel

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: napadač koji je već postigao izvršavanje proizvoljnog koda u kernelu mogao bi zaobići zakrpe kernelske memorije.

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-32424: Zechao Cai (@Zech4o) (Sveučilište Zhejiang)

Unos je dodan 31. listopada 2023.

Kernel

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija s korijenskim ovlastima mogla bi izvršiti proizvoljni kod s kernelskim ovlastima

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-27933: sqrtpwn

Kernel

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea

Unos je dodan 1. svibnja 2023. godine, a ažuriran 31. listopada 2023.

LaunchServices

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: na datoteke preuzete s interneta možda nije primijenjeno upozorenje o potrebi za karantenom

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-27943: anonimni istraživač, Brandon Dalton (@partyD0lphin) (Red Canary), Milan Tenk i Arthur Valiev (F-Secure Corporation)

Unos je ažuriran 31. listopada 2023.

LaunchServices

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-23525: Mickey Jin (@patch1t)

libpthread

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2023-41075: Zweig (Kunlun Lab)

Unos dodan 21. prosinca 2023.

Magnifier

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: osoba s fizičkim pristupom uređaju sa sustavom iOS mogla bi na zaključanom zaslonu vidjeti posljednju sliku upotrijebljenu pomoću značajke Povećalo

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2022-46724: Abhay Kailasia (@abhay_kailasia), Lakshmi Narain College Of Technology Bhopal

Unos je dodan 1. kolovoza 2023.

NetworkExtension

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi lažirati VPN poslužitelj koji je konfiguriran uz provjeru autentičnosti samo putem EAP protokola na uređaju

Opis: taj je problem riješen poboljšanom provjerom autentičnosti.

CVE-2023-28182: Zhuowei Zhang

Photos

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti putem Vizualnog traženja

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2023-23523: developStorm

Podcasti

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija može neočekivano stvoriti knjižnu oznaku na početnom zaslonu

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-28194: Anton Spivak

Sandbox

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Shortcuts

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: prečac bi pomoću određenih radnji mogao upotrijebiti osjetljive podatke bez upita prema korisniku

Opis: problem je riješen dodatnim provjerama dozvola.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) te Wenchao Li i Xiaolong Bai (Alibaba Group)

TCC

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: udaljeni korisnik mogao bi uzrokovati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-28188: Xin Huang (@11iaxH)

Unos je dodan 31. listopada 2023.

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: pravila za sigurnost sadržaja za blokiranje domena sa zamjenskim znakovima možda neće funkcionirati

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken (imec-DistriNet, KU Leuven)

Unos je dodan 31. listopada 2023.

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 250429
CVE-2023-28198: korisnik hazbinhotel koji surađuje s inicijativom Trend Micro Zero Day Initiative

Unos je dodan 1. kolovoza 2023.

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) iz tima ApplePIE

Unos je dodan 1. kolovoza 2023., a ažuriran 21. prosinca 2023.

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 15.7.

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) i Valentin Pashkov (Kaspersky)

Unos je dodan 21. lipnja 2023., ažuriran 1. kolovoza 2023.

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog web-sadržaja može se zaobići pravilo istog podrijetla

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 248615
CVE-2023-27932: anonimni istraživač

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: web-mjesto moglo bi pratiti osjetljive korisničke podatke

Opis: problem je riješen uklanjanjem podataka o izvoru.

WebKit Bugzilla: 250837
CVE-2023-27954: anonimni istraživač

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) iz tima ApplePIE

Unos je dodan 1. svibnja 2023., a ažuriran 21. prosinca 2023.

WebKit

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 249434
CVE-2014-1745: anonimni istraživač

Unos dodan 21. prosinca 2023.

WebKit PDF

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

WebKit Bugzilla: 249169
CVE-2023-32358: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je dodan 1. kolovoza 2023.

WebKit Web Inspector

Dostupno za: iPhone 8 i noviji, iPad Pro (svi modeli), iPad Air 3. generacije i noviji, iPad 5. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) iz laboratorija SSD Labs

Unos je dodan 1. svibnja 2023.

Dodatna zahvala

Activation Lock

Na pomoći zahvaljujemo Christianu Minau.

CFNetwork

Na pomoći zahvaljujemo anonimnom istraživaču.

Core Location

Želimo zahvaliti na pomoći sljedećima: IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani i Robert Kott.

Unos je dodan 1. svibnja 2023.

CoreServices

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

file_cmds

Na pomoći zahvaljujemo Lukasu Zroneku.

Heimdal

Na pomoći zahvaljujemo Evgenyju Legerovu (Intevydis).

ImageIO

Na pomoći zahvaljujemo Meysamu Firouziju (@R00tkitSMM).

Kernel

Željeli bismo zahvaliti Timu Michaudu (@TimGMichaud) (Moveworks.ai) na pomoći.

Unos je dodan 16. srpnja 2024.

lldb

Želimo zahvaliti Jamesu Duffyju (mangoSecure) na pomoći.

Unos je dodan 1. svibnja 2023.

Mail

Želimo zahvaliti na pomoći sljedećima: Chen Zhang, Fabian Ising iz FH Münster University of Applied Sciences, Damian Poddebniak iz FH Münster University of Applied Sciences, Tobias Kappert iz Münster University of Applied Sciences, Christoph Saatjohann iz Münster University of Applied Sciences, Sebastian Schinzel iz Münster University of Applied Sciences i Merlin Chlosta iz centra CISPA Helmholtz Center for Information Security.

Unos je ažuriran 1. svibnja 2023.

Messages

Želimo zahvaliti na pomoći sljedećima: Idriss Riouak, Anıl özdil i Gurusharan Singh.

Unos je dodan 1. svibnja 2023.

Password Manager

Želimo zahvaliti na pomoći sljedećima: OCA Creations LLC i Sebastian S. Andersen.

Unos je dodan 1. svibnja 2023.

Safari Downloads

Na pomoći zahvaljujemo Andrewu Gonzalezu.

Status Bar

Na pomoći zahvaljujemo N-u i jiaxu liju

Unos je ažuriran 21. prosinca 2023.

Telephony

Željeli bismo zahvaliti CheolJunu Parku (KAIST SysSec Lab) na pomoći.

WebKit

Na pomoći zahvaljujemo anonimnom istraživaču.

WebKit Web Inspector

Na pomoći zahvaljujemo korisnicima Dohyun Lee (@l33d0hyun) i rixer (@pwning_me) (SSD Labs).

 

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: