Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 16.4 og iPadOS 16.4
Utgitt 27. mars 2023
Accessibility
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-23541: Csaba Fitzl (@theevilbit) fra Offensive Security
Apple Neural Engine
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CVE-2023-27959: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2023-27970: Mohamed GHANNAM
Apple Neural Engine
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Importering av en skadelig kalenderinvitasjon kan eksfiltrere brukerinformasjon
Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En sandkasseapp kan være i stand til å finne ut hvilken app som bruker kameraet for øyeblikket
Beskrivelse: Problemet ble løst gjennom tilleggsbegrensninger for observerbarheten av apptilstander.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2023-23494: Itay Iellin fra General Motors Product Cyber Security
ColorSync
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å lese vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27955: JeongOhKyea
Core Bluetooth
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av en skadelig Bluetooth-pakke kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2023-23528: Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute
CoreCapture
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-28181: Tingting Yin fra Tsinghua University
Find My
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-23537: en anonym forsker
FontParser
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-27956: Ye Zhang fra Baidu Security
Foundation
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Parsing av en skadelig plist kan føre til uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2023-27937: en anonym forsker
iCloud
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En fil fra en «Delt av meg» iCloud-mappe kan omgå Gatekeeper
Beskrivelse: Dette ble løst ved at Gatekeeper utfører ekstra kontroller på filer som lastes ned fra en «Delt av meg» iCloud-mappe.
CVE-2023-23526: Jubaer Alnazi fra TRS Group of Companies
Identity Services
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security
ImageIO
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23535: ryuzaki
ImageIO
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab og jzhu i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2023-27969: Adam Doupé fra ASU SEFCOM
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-27933: sqrtpwn
LaunchServices
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Filer lastet ned fra internett er kanskje ikke merket med karanteneflagg
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2023-27943: en anonym forsker, Brandon Dalton, Milan Tenk og Arthur Valiev
LaunchServices
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2023-23525: Mickey Jin (@patch1t)
NetworkExtension
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En bruker i en privilegert nettverksposisjon kan kanskje etterligne en VPN-server som er konfigurert med kun EAP-autentisering på en enhet
Beskrivelse: Problemet ble løst gjennom forbedret autentisering.
CVE-2023-28182: Zhuowei Zhang
Photos
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Bilder fra Skjulte bilder-albumet kunne åpnes uten autentisering via Visuelt søk
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2023-23523: developStorm
Podcasts
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan uventet opprette et bokmerke på Hjem-skjermen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-28194: Anton Spivak
Sandbox
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En snarvei kan kanskje bruke sensitive data med bestemte handlinger uten å spørre brukeren
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group
TCC
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 248615
CVE-2023-27932: en anonym forsker
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Et nettsted kan være i stand til å spore sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.
WebKit Bugzilla: 250837
CVE-2023-27954: en anonym forsker

Ytterligere anerkjennelser
Activation Lock
Vi vil gjerne takke Christian Mina for hjelpen.
CFNetwork
Vi vil gjerne takke en anonym forsker for hjelpen.
CoreServices
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
file_cmds
Vi vil gjerne takke Lukas Zronek for hjelpen.
Heimdal
Vi vil gjerne takke Evgeny Legerov fra Intevydis for hjelpen.
ImageIO
Vi vil gjerne takke Meysam Firouzi @R00tkitSMM for hjelpen.
Vi vil gjerne takke Chen Zhang, Fabian Ising fra FH Münster University of Applied Sciences, Damian Poddebniak fra FH Münster University of Applied Sciences, Tobias Kappert fra Münster University of Applied Sciences, Christoph Saatjohann fra Münster University of Applied Sciences, Sebast og Merlin Chlosta fra CISPA Helmholtz Center for Information Security for hjelpen.
Safari Downloads
Vi vil gjerne takke Andrew Gonzalez for hjelpen.
Status Bar
Vi vil gjerne takke Nikita, jiaxu li for hjelpen.
Telephony
Vi vil gjerne takke CheolJun Park fra KAIST SysSec Lab for hjelpen.
WebKit
Vi vil gjerne takke en anonym forsker for hjelpen.
WebKit Web Inspector
Vi vil gjerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjelpen.