Informazioni sui contenuti di sicurezza di iOS 16.3.1 e iPadOS 16.3.1
In questo documento vengono descritti i contenuti di sicurezza di iOS 16.3.1 e iPadOS 16.3.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 16.3.1 e iPadOS 16.3.1
Kernel
Disponibile per: iPhone 8 e modelli successivi, iPad Pro (tutti i modelli), iPad Air 3a generazione e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 5a generazione e modelli successivi
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2023-23514: Xinru Chi di Pangu Lab, Ned Williamson di Google Project Zero
Security
Disponibile per: iPhone 8 e modelli successivi, iPad Pro (tutti i modelli), iPad Air (3a generazione e modelli successivi), iPad (5a generazione e modelli successivi), iPad mini (5a generazione e modelli successivi)
Impatto: l'elaborazione di un certificato dannoso può causare l'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-23524: David Benjamin di Google Chrome
WebKit
Disponibile per: iPhone 8 e modelli successivi, iPad Pro (tutti i modelli), iPad Air (3a generazione e modelli successivi), iPad (5a generazione e modelli successivi), iPad mini (5a generazione e modelli successivi)
Impatto: l'elaborazione di un contenuto web pericoloso potrebbe causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso migliori controlli.
CVE-2023-23529: un ricercatore anonimo
Altri riconoscimenti
Ringraziamo The Citizen Lab della Munk School della University of Toronto per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.