Informatie over de beveiligingsinhoud van iOS 16.3 en iPadOS 16.3

In dit document wordt de beveiligingsinhoud van iOS 16.3 en iPadOS 16.3 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 16.3 en iPadOS 16.3

Releasedatum: 23 januari 2023

AppleMobileFileIntegrity

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles om ongeautoriseerde acties te voorkomen.

CVE-2023-32438: Csaba Fitzl (@theevilbit) van Offensive Security en Mickey Jin (@patch1t)

Toegevoegd op 5 september 2023

AppleMobileFileIntegrity

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door hardened runtime in te schakelen.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) van SecuRing (wojciechregula.blog)

Crash Reporter

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een gebruiker kan willekeurige bestanden lezen als root

Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.

CVE-2023-23520: Cees Elzinga

Toegevoegd op 20 februari 2023

FontParser

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het verwerken van een lettertypebestand kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS die zijn uitgebracht vóór iOS 15.7.1.

Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.

CVE-2023-41990: Apple

Toegevoegd op 8 september 2023

Foundation

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher bij Trellix Advanced Research Center

Toegevoegd op 20 februari 2023, bijgewerkt op 1 mei 2023

Foundation

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher bij Trellix Advanced Research Center

Toegevoegd op 20 februari 2023, bijgewerkt op 1 mei 2023

ImageIO

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het verwerken van een afbeelding kan leiden tot een denial-of-service

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM van Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) en jzhu in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 5 september 2023

Kernel

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk gevoelige kernelstatus vrijgeven

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan de indeling van het kernelgeheugen bepalen

Beschrijving: een probleem met vrijgave van gegevens is opgelost door de kwetsbare code te verwijderen.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23504: Adam Doupé van ASU SEFCOM

Mail Drafts

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het geciteerde oorspronkelijke bericht kan uit de verkeerde e-mail worden geselecteerd bij het doorsturen van een e-mail van een Exchange-account

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2023-23498: Jose Lizandro Luevano

Bijgewerkt op 1 mei 2023

Maps

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2023-23503: een anonieme onderzoeker

Messages

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: Een gebruiker verstuurt mogelijk een bericht via een secundaire eSIM, ondanks dat voor een contact is ingesteld dat daarvoor een primaire eSIM moet worden gebruikt

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2023-28208: freshman

Toegevoegd op 5 september 2023

Safari

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het bezoeken van een website kan leiden tot een app denial-of-service

Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.

CVE-2023-23512: Adriatik Raci

Screen Time

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-23505: Wojciech Regula van SecuRing (wojciechregula.blog) en Csaba Fitzl (@theevilbit) van Offensive Security

Bijgewerkt op 1 mei 2023

Weather

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23511: Wojciech Regula van SecuRing (wojciechregula.blog), een anonieme onderzoeker

WebKit

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het verwerken van webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 248885

CVE-2023-32393: Francisco Alonso (@revskills)

Toegevoegd op 28 juni 2023

WebKit

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren en Hang Shu van Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 248268

CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) van Team ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) van Team ApplePIE

WebKit

Beschikbaar voor: iPhone 8 en nieuwer, iPad Pro (alle modellen), iPad Air (3e generatie) en nieuwer, iPad (5e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer

Impact: een HTML-document kan mogelijk iframes met gevoelige gebruikersgegevens renderen

Beschrijving: dit probleem is verholpen door verbeterde uitvoering van iframe sandbox.

WebKit Bugzilla: 241753

CVE-2022-0108: Luan Herrera (@lbherrera_)

Toegevoegd op 1 mei 2023

Aanvullende erkenning

Core Data

Met dank aan Austin Emmitt (@alkalinesec), Senior Security Researcher bij Trellix Advanced Research Center, voor de hulp.

Toegevoegd op 8 september 2023

Kernel

Met dank aan Nick Stenning van Replicate voor de hulp.

Shortcuts

Met dank aan Baibhav Anand Jha van ReconWithMe en Cristian Dinca van Tudor Vianu National High School of Computer Science, Roemenië voor de hulp.

WebKit

Met dank aan Eliya Stein van Confiant voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: