Over de beveiligingsinhoud van iOS 16.7.8 en iPadOS 16.7.8

In dit document wordt de beveiligingsinhoud van iOS 16.7.8 en iPadOS 16.7.8 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 16.7.8 en iPadOS 16.7.8

Releasedatum: 13 mei 2024

Core Data

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem is verholpen door verbeterde validatie van omgevingsvariabelen.

CVE-2024-27805: Kirin (@Pwnrin) en 小来来 (@Smi1eSEC)

Toegevoegd op 10 juni 2024

CoreMedia

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27817: pattern-f (@pattern_F_) van Ant Security Light-Year Lab

Toegevoegd op 10 juni 2024

CoreMedia

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: het verwerken van een bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-27831: Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations

Toegevoegd op 10 juni 2024

Foundation

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-27789: Mickey Jin (@patch1t)

IOHIDFamily

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een onbevoegde app kan mogelijk toetsaanslagen uit andere apps vastleggen, waaronder apps die de beveiligde invoermodus gebruiken

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2024-27799: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

Kernel

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een gebruiker kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27818: pattern-f (@pattern_F_) van Ant Security Light-Year Lab

Toegevoegd op 10 juni 2024

Kernel

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een aanvaller die al kernelcode kan uitvoeren, kan mogelijk ook beveiligingsmechanismen van het kernelgeheugen omzeilen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27840: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

Kernel

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkpakketten vervalsen

Beschrijving: een racevoorwaarde is verholpen door verbeterde vergrendeling.

CVE-2024-27823: Prof. Benny Pinkas van Bar-Ilan University, Prof. Amit Klein van Hebrew University, en EP

Toegevoegd op 29 juli 2024

Mail

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een aanvaller met fysieke toegang kan mogelijk inloggegevens van Mail-accounts lekken

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2024-23251: Gil Pedersen

Toegevoegd op 10 juni 2024

Mail

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een kwaadwillig vervaardigd e-mailbericht kan mogelijk FaceTime-oproepen starten zonder toestemming van de gebruiker

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Toegevoegd op 10 juni 2024

Messages

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden tot een denial-of-service

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-27800: Daniel Zajork en Joshua Zajork

Toegevoegd op 10 juni 2024

Metal

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

RTKit

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2024-23296

Shortcuts

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27855: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

Spotlight

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.

CVE-2024-27806

Toegevoegd op 10 juni 2024

Symptom Framework

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een app kan mogelijk registratie in het rapport over privacy van apps omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27807: Romy R.

Toegevoegd op 10 juni 2024

Sync Services

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: dit probleem is verholpen door verbeterde controles

CVE-2024-27847: Mickey Jin (@patch1t)

Toegevoegd op 10 juni 2024

Voice Control

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een gebruiker kan de bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27796: ajajfxhj

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door extra logica toe te voegen.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos van Mozilla

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

WebKit Bugzilla: 271491

CVE-2024-27833: Manfred Paul (@_manfp) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: een kwaadwillige aanvaller met willekeurige lees- en schrijfcapaciteiten kan Pointer Authentication omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

WebKit Web Inspector

Beschikbaar voor: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5e generatie), iPad Pro 9,7-inch en iPad Pro 12,9-inch (1e generatie)

Impact: het verwerken van webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson van underpassapp.com

Toegevoegd op 10 juni 2024

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: