Over de beveiligingsinhoud van iOS 17.2 en iPadOS 17.2
In dit document wordt de beveiligingsinhoud van iOS 17.2 en iPadOS 17.2 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iOS 17.2 en iPadOS 17.2
Releasedatum: 11 december 2023
Accessibility
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-42937: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab)
Toegevoegd op 22 januari 2024
Accounts
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-42919: Kirin (@Pwnrin)
Assets
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een probleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2023-42896: Mickey Jin (@patch1t)
Toegevoegd op 22 maart 2024
AVEVideoEncoder
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk het kernelgeheugen vrijgeven
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42884: een anonieme onderzoeker
Bluetooth
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk toetsaanslagen injecteren door een toetsenbord te spoofen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-45866: Marc Newlin van SkySafe
Toegevoegd op 11 december 2023
Bluetooth
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een denial-of-service-aanval opzetten met behulp van kwaadwillig vervaardigde Bluetooth-pakketten
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-42941: Christopher Reynolds
Toegevoegd op 10 januari 2024
CallKit
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een externe aanvaller kan een denial-of-service veroorzaken
Beschrijving: dit probleem is verholpen door verbeterde controles
CVE-2023-42962: Aymane Chabat
Toegevoegd op 22 maart 2024
Find My
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42922: Wojciech Regula van SecuRing (wojciechregula.blog)
ImageIO
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-42898: Zhenjiang Zhao van Pangu Team, Qianxin en Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM en Junsung Lee
Bijgewerkt op 22 maart 2024
ImageIO
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-42888: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
Toegevoegd op 22 januari 2024
IOUSBDeviceFamily
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.
Bijgewerkt op 22 maart 2024
Kernel
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) van Synacktiv (@Synacktiv)
Libsystem
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.
CVE-2023-42893
Toegevoegd op 22 maart 2024
Safari Private Browsing
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: tabbladen voor Privémodus zijn mogelijk zonder authenticatie toegankelijk
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2023-42923: ARJUN S D
Sandbox
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42936: Csaba Fitzl (@theevilbit) van OffSec
Toegevoegd op 22 maart 2024, bijgewerkt op 16 juli 2024
Siri
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een aanvaller met fysieke toegang kan mogelijk Siri gebruiken om toegang te krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-42897: Andrew Goldberg van The McCombs School of Business, The University of Texas at Austin (linkedin.com/andrew-goldberg-/)
TCC
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2023-42947: Zhongquan Li (@Guluisacat) van Dawn Security Lab van JingDong
Toegevoegd op 22 maart 2024
Transparency
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde beperking van gegevenscontainertoegang.
CVE-2023-40389: Csaba Fitzl (@theevilbit) van Offensive Security, en Joshua Jewett (@JoshJewett33)
Toegevoegd op 16 juli 2024
WebKit
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van een afbeelding kan leiden tot een denial-of-service
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) van 360 Vulnerability Research Institute en Rushikesh Nandedkar
Toegevoegd op 22 maart 2024
WebKit
Beschikbaar voor: iPhone XS en nieuwer, iPad Pro 12,9-inch (2e generatie) en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch (1e generatie) en nieuwer, iPad Air (3e generatie) en nieuwer, iPad (6e generatie) en nieuwer, en iPad mini (5e generatie) en nieuwer
Impact: het verwerken van webmateriaal kan leiden tot een denial-of-service
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 263989
CVE-2023-42956: SungKwon Lee (Demon.Team)
Toegevoegd op 22 maart 2024
Aanvullende erkenning
Safari Private Browsing
Met dank aan Joshua Lund van Signal Technology Foundation en Iakovos Gurulian voor de hulp.
Bijgewerkt op 22 maart 2024
Setup Assistant
We willen graag Aaron Gregory van Acoustic.com en Eastern Illinois University – Graduate School of Technology bedanken voor hun hulp.
WebKit
Met dank aan 椰椰 voor de hulp.
WebSheet
Met dank aan Paolo Ruggero van e-phors S.p.A. (A FINCANTIERI S.p.A. Company) voor de hulp.
Toegevoegd op 22 maart 2024
Wi-Fi
Met dank Noah Roskin-Frazee en professor J. (ZeroClicks.ai Lab) voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.