Beveiligingsinhoud van iOS 16.4 en iPadOS 16.4
In dit document wordt de beveiligingsinhoud van iOS 16.4 en iPadOS 16.4 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iOS 16.4 en iPadOS 16.4
Releasedatum: 27 maart 2023
Accessibility
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-23541: Csaba Fitzl (@theevilbit) of Offensive Security
App Store
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-42830: Adam M.
Toegevoegd op 31 oktober 2023, bijgewerkt op 16 juli 2024
Apple Neural Engine
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CVE-2023-27959: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2023-27970: Mohamed GHANNAM
Apple Neural Engine
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een gebruiker kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2023-27931: Mickey Jin (@patch1t)
Agenda
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het importeren van een kwaadwillig vervaardigde agenda-uitnodiging kan gebruikersinformatie exfiltreren
Beschrijving: verscheidene validatieproblemen zijn verholpen door een verbeterde invoeropschoning.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app in de sandbox kan achterhalen welke app momenteel de camera gebruikt
Beschrijving: het probleem is verholpen door aanvullende beperkingen voor de waarneembaarheid van appstatussen.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een gebruiker in een geprivilegieerde netwerkpositie kan een denial of service-aanval veroorzaken
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2023-23494: Itay Iellin van General Motors Product Cyber Security
ColorSync
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk willekeurige bestanden lezen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-27955: JeongOhKyea
Core Bluetooth
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde Bluetooth-pakket kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2023-23528: Jianjun Dai en Guang Gong van 360 Vulnerability Research Institute
CoreCapture
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-28181: Tingting Yin van Tsinghua University
CoreServices
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2023-40398: Mickey Jin (@patch1t)
Toegevoegd op 16 juli 2024
Find My
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-28195: Adam M.
CVE-2023-23537: Adam M.
Bijgewerkt op 21 december 2023
FontParser
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.
CVE-2023-32366: Ye Zhang (@VAR10CK) van Baidu Security
Toegevoegd op 31 oktober 2023
FontParser
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-27956: Ye Zhang (@VAR10CK) van Baidu Security
Bijgewerkt op 31 oktober 2023
Foundation
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het parseren van een kwaadwillig vervaardigd plist-bestand kan leiden tot het onverwacht beëindigen van de app of het uitvoeren van willekeurige code
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2023-27937: een anonieme onderzoeker
iCloud
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een bestand uit een door een gebruiker gedeelde iCloud-map kan Gatekeeper omzeilen
Beschrijving: dit is verholpen met aanvullende controles door Gatekeeper van bestanden die zijn gedownload uit een door een gebruiker gedeelde iCloud-map.
CVE-2023-23526: Jubaer Alnazi van TRS Group of Companies
Identity Services
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-27928: Csaba Fitzl (@theevilbit) van Offensive Security
ImageIO
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-23535: ryuzaki
ImageIO
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab en jzhu in samenwerking met Trend Micro Zero Day Initiative
ImageIO
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu in samenwerking met het Zero Day Initiative van Trend Micro en Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab
Toegevoegd op 21 december 2023
Kernel
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een gebruiker kan mogelijk een denial-of-service veroorzaken
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.
Toegevoegd op 31 oktober 2023
Kernel
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan een denial-of-service veroorzaken
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2023-28185: Pan ZhenPeng van STAR Labs SG Pte. Ltd.
Toegevoegd op 31 oktober 2023
Kernel
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een aanvaller die het uitvoeren van kernelcode al heeft bereikt, kan kernelgeheugenbeperkingen omzeilen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-32424: Zechao Cai (@Zech4o) van Zhejiang University
Toegevoegd op 31 oktober 2023
Kernel
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2023-27969: Adam Doupé van ASU SEFCOM
Kernel
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app met rootbevoegdheden kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-27933: sqrtpwn
Kernel
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2023-23536: Félix Poulin-Bélanger en David Pan Ogea
Toegevoegd op 1 mei 2023, bijgewerkt op 31 oktober 2023
LaunchServices
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: de quarantainevlag wordt mogelijk niet toegepast op van het internet gedownloade bestanden
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2023-27943: een anonieme onderzoeker, Brandon Dalton (@partyD0lphin) van Red Canary, Milan Tenk, en Arthur Valiev van F-Secure Corporation
Bijgewerkt op 31 oktober 2023
LaunchServices
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2023-23525: Mickey Jin (@patch1t)
libpthread
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een type confusion-probleem is verholpen door verbeterde controles.
CVE-2023-41075: Zweig van Kunlun Lab
Toegevoegd op 21 december 2023
Magnifier
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een persoon met fysieke toegang tot een iOS-apparaat kan mogelijk vanaf het toegangsscherm de laatstgebruikte afbeelding in Vergrootglas bekijken
Beschrijving: dit probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) van Lakshmi Narain College of Technology Bhopal
Toegevoegd op 1 augustus 2023
NetworkExtension
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een gebruiker in een geprivilegieerde netwerkpositie kan op een apparaat een VPN-server vervalsen die is geconfigureerd met verplichte EAP-authenticatie
Beschrijving: het probleem is verholpen door verbeterde authenticatie.
CVE-2023-28182: Zhuowei Zhang
Photos
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: foto's die deel uitmaken van het album met verborgen foto's konden zonder authenticatie worden bekeken via Visueel opzoeken
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2023-23523: developStorm
Podcasts
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk onverwacht een bladwijzer aanmaken op het beginscherm
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-28194: Anton Spivak
Sandbox
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd
Beschrijving: het probleem is verholpen door aanvullende machtigingscontroles.
CVE-2023-27963: Jubaer Alnazi Jabin van TRS Group Of Companies en Wenchao Li en Xiaolong Bai van Alibaba Group
TCC
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een externe gebruiker kan een denial-of-service veroorzaken
Beschrijving: een denial-of-service-probleem is verholpen door verbeterde invoervalidatie.
CVE-2023-28188: Xin Huang (@11iaxH)
Toegevoegd op 31 oktober 2023
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: de Content Security Policy die domeinen met jokertekens moet blokkeren, werkt mogelijk niet
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken van imec-DistriNet, KU Leuven
Toegevoegd op 31 oktober 2023
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel in samenwerking met Trend Micro Zero Day Initiative
Toegevoegd op 1 augustus 2023
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing
Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) van Team ApplePIE
Toegevoegd op 1 augustus 2023, bijgewerkt op 21 december 2023
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS die zijn uitgebracht vóór iOS 15.7.
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) en Valentin Pashkov van Kaspersky
Toegevoegd op 21 juni 2023, bijgewerkt op 1 augustus 2023
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan het Same Origin-beleid omzeilen
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 248615
CVE-2023-27932: een anonieme onderzoeker
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een website kan vertrouwelijke gebruikersinformatie volgen
Beschrijving: het probleem is verholpen door informatie over de oorsprong te verwijderen.
WebKit Bugzilla: 250837
CVE-2023-27954: een anonieme onderzoeker
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing
Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) van Team ApplePIE
Toegevoegd op 1 mei 2023, bijgewerkt op 21 december 2023
WebKit
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 249434
CVE-2014-1745: een anonieme onderzoeker
Toegevoegd op 21 december 2023
WebKit PDF
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een type confusion-probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 249169
CVE-2023-32358: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Toegevoegd op 1 augustus 2023
WebKit Web Inspector
Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) van SSD Labs
Toegevoegd op 1 mei 2023
Aanvullende erkenning
Activation Lock
Met dank aan Christian Mina voor de hulp.
CFNetwork
Met dank aan een anonieme onderzoeker voor de hulp.
Core Location
Met dank aan IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani en Robert Kott voor de hulp.
Toegevoegd op 1 mei 2023
CoreServices
Met dank aan Mickey Jin (@patch1t) voor de hulp.
file_cmds
Met dank aan Lukas Zronek voor de hulp.
Heimdal
Met dank aan Evgeny Legerov van Intevydis voor de hulp.
ImageIO
Met dank aan Meysam Firouzi @R00tkitSMM voor de hulp.
Kernel
Met dank aan Tim Michaud (@TimGMichaud) van Moveworks.ai voor de hulp.
Toegevoegd op 16 juli 2024
lldb
Met dank aan James Duffy (mangoSecure) voor de hulp.
Toegevoegd op 1 mei 2023
Met dank aan Chen Zhang, Fabian Ising van FH Münster University of Applied Sciences, Damian Poddebniak van FH Münster University of Applied Sciences, Tobias Kappert van Münster University of Applied Sciences, Christoph Saatjohann van Münster University of Applied Sciences, Sebastian Schinzel van Münster University of Applied Sciences en Merlin Chlosta van CISPA Helmholtz Center for Information Security voor de hulp.
Bijgewerkt op 1 mei 2023
Messages
Met dank aan Idriss Riouak, Anıl özdil en Gurusharan Singh voor de hulp.
Toegevoegd op 1 mei 2023
Password Manager
Met dank aan OCA Creations LLC en Sebastian S. Andersen voor de hulp.
Toegevoegd op 1 mei 2023
Safari-downloads
Met dank aan Andrew Gonzalez voor de hulp.
Status Bar
Met dank aan N en Jiaxu Li voor de hulp.
Bijgewerkt op 21 december 2023
Telephony
We willen ook graag CheolJun Park van KAIST SysSec Lab bedanken voor de hulp.
WebKit
Met dank aan een anonieme onderzoeker voor de hulp.
WebKit Web Inspector
Met dank aan Dohyun Lee (@l33d0hyun) en crixer (@pwning_me) van SSD Labs voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.