Om sikkerhetsinnholdet i iOS 17 og iPadOS 17

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 17 og iPadOS 17.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 17 og iPadOS 17

Utgitt 18. september 2023

Accessibility

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En person med fysisk tilgang til en enhet kan være i stand til å bruke VoiceOver for å få tilgang til privat kalenderinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2023-40529: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal

Oppføring lagt til 22. desember 2023

Airport

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret sensurering av sensitiv informasjon.

CVE-2023-40384: Adam M.

App Store

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En ekstern angriper kan være i stand til å bryte seg ut av sandkassen Nettinnhold

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av protokoller.

CVE-2023-40448: w0wbox

AppleMobileFileIntegrity

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2023-42872: Mickey Jin (@patch1t)

Oppføring lagt til 22. desember 2023

Apple Neural Engine

Tilgjengelig for enheter med Apple Neural Engine: iPhone XS og nyere, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (8. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Oppføring oppdatert 22. desember 2023

Apple Neural Engine

Tilgjengelig for enheter med Apple Neural Engine: iPhone XS og nyere, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (8. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Tilgjengelig for enheter med Apple Neural Engine: iPhone XS og nyere, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (8. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Tilgjengelig for enheter med Apple Neural Engine: iPhone XS og nyere, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (8. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai

Ask to Buy

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38612: Chris Ross (Zoom)

Oppføring lagt til 22. desember 2023

AuthKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security

Biometric Authentication

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-41232: Liang Wei fra PixiePoint Security

Bluetooth

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En angriper i fysisk nærhet kan forårsake begrenset skriving utenfor grensene

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-35984: zer0k

bootp

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-41065: Adam M., Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan svikte i håndhevingen av App Transport Security

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av protokoller.

CVE-2023-38596: Will Brattain fra Trail of Bits

CoreAnimation

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic

Core Data

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea

Oppføring lagt til 22. januar 2024

Dev Tools

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan være i stand til å få opphøyde rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32396: Mickey Jin (@patch1t)

Face ID

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere) og 11-tommers iPad Pro (1. generasjon og nyere)

Virkning: En 3D-modell som er laget for å se ut som brukeren, kan autentisere via Face ID

Beskrivelse: Dette problemet ble løst ved å forbedre antiforfalskingsmodellene for Face ID.

CVE-2023-41069: Zhice Yang (ShanghaiTech University)

Oppføring lagt til 22. desember 2023

FileProvider

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-41980: Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)

Game Center

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til kontakter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security

GPU Drivers

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40431: Certik Skyfall Team

GPU Drivers

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40391: Antonio Zekic (@antoniozekic) fra Dataflow Security

GPU Drivers

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2023-40441: Ron Masas fra Imperva

iCloud Photo Library

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan få tilgang til brukerens bildebibliotek

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2023-40434: Mikko Kenttälä (@Turmio_) fra SensorFu

Kernel

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-41995: Certik Skyfall Team og pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

CVE-2023-42870: Zweig fra Kunlun Lab

CVE-2023-41974: Félix Poulin-Bélanger

Oppføring oppdatert 22. desember 2023

Kernel

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)

Kernel

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Kernel

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)

Kernel

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Oppføring lagt til 22. desember 2023

libpcap

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En ekstern bruker kan forårsake uventet avslutning av en app eller utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-40400: Sei K.

libxpc

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security

Maps

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)

MobileStorageMounter

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En bruker kan være i stand til å utvide rettigheter

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2023-41068: Mickey Jin (@patch1t)

Music

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

Passkeys

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En angriper kan få tilgang til passnøkler uten autentisering

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2023-40401: weize she og en anonym forsker

Oppføring lagt til 22. desember 2023

Photos Storage

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til redigerte bilder som er lagret i en midlertidig mappe

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Photos Storage

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.

CVE-2023-42934: Wojciech Regula fra SecuRing (wojciechregula.blog)

Oppføring lagt til 22. desember 2023

Pro Res

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-41063: Certik Skyfall Team

QuartzCore

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan være i stand til å forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40422: Tomi Tokics (@tomitokics) fra iTomsn0w

Oppføring lagt til 22. desember 2023

Safari

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å identifisere hvilke andre apper en bruker har installert

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-35990: Adriatik Raci fra Sentry Cybersecurity

Safari

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til UI-forfalskning

Beskrivelse: Et problem med vinduhåndtering ble løst med forbedret tilstandshåndtering.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd

Oppføring oppdatert 22. desember 2023

Sandbox

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata som loggføres når en bruker deler en kobling

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan være i stand til å få opphøyde rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

Siri

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-40428: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal

StorageKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å lese vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2023-41968: Mickey Jin (@patch1t) og James Hutchins

TCC

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33), og Csaba Fitzl (@theevilbit) fra Offensive Security

WebKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills), og Dohyun Lee (@l33d0hyun) fra PK Security

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Oppføring oppdatert 22. desember 2023

WebKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab

Oppføring oppdatert 22. desember 2023

WebKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37) fra AbyssLab samt zhunki

Oppføring oppdatert 22. januar 2024

WebKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Brukerpassord kan leses høyt av VoiceOver

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

Oppføring lagt til 22. desember 2023

WebKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En ekstern angriper kan se lekkede DNS-forespørsler med Privat trafikk slått på

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

WebKit Bugzilla: 257303
CVE-2023-40385: Anonym

Oppføring lagt til 22. desember 2023

WebKit

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37) fra AbyssLab

Oppføring lagt til 22. desember 2023

Wi-Fi

Tilgjengelig for: iPhone XS og nyere, 12,9-tommers iPad Pro (2. generasjon og nyere), 10,5-tommers iPad Pro, 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (6. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.

CVE-2023-38610: Wang Yu fra Cyberserval

Oppføring lagt til 22. desember 2023

 


Ytterligere anerkjennelser

Accessibility

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for deres hjelp.

Airport

Vi vil gjerne takke Adam M., Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab) for hjelpen.

Apple Neural Engine

Vi vil gjerne takke pattern-f (@pattern_F_) fra Ant Security Light-Year Lab for hjelpen. 

Oppføring lagt til 22. desember 2023

AppSandbox

Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.

Audio

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Bluetooth

Vi vil gjerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for hjelpen.

Books

Vi vil gjerne takke Aapo Oksman fra Nixu Cybersecurity for hjelpen.

Control Center

Vi vil gjerne takke Chester van den Bogaard for hjelpen.

CoreMedia Playback

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen. 

Data Detectors UI

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for deres hjelp.

Draco

Vi vil gjerne takke David Coomber for hjelpen.

Find My

Vi vil gjerne takke Cher Scarlett for hjelpen.

Home

Vi vil gjerne takke Jake Derouin (jakederouin.com) for hjelpen.

IOUserEthernet

Vi vil gjerne takke Certik Skyfall Team for hjelpen.

Oppføring lagt til 22. desember 2023

Kernel

Vi vil gjerne takke Bill Marczak fra The Citizen Lab ved The University of Toronto's Munk School, Maddie Stone fra Google's Threat Analysis Group og 永超 王 for hjelpen.

Keyboard

Vi vil gjerne takke en anonym forsker for hjelpen.

libxml2

Vi vil gjerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjelpen.

libxpc

Vi vil gjerne takke en anonym forsker for hjelpen.

libxslt

Vi vil gjerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for hjelpen.

Menus

Vi vil gjerne takke Matthew Denton fra Google Chrome Security for hjelpen.

Oppføring lagt til 22. desember 2023

Notes

Vi vil gjerne takke Lucas-Raphael Müller for hjelpen.

Notifications

Vi vil gjerne takke Jiaxu Li for hjelpen.

NSURL

Vi vil gjerne takke Zhanpeng Zhao (行之) og 糖豆爸爸(@晴天组织) for hjelpen.

Password Manager

Vi vil gjerne takke Hidetoshi Nakamura for hjelpen.

Photos

Vi vil gjerne takke Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius og Paul Lurin for hjelpen.

Power Services

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Quick Look

Vi vil gjerne takke 이준성(Junsung Lee) fra Cross Republic for hjelpen.

Oppføring lagt til 22. desember 2023

Safari

Vi vil gjerne takke Kang Ali fra Punggawa Cyber Security og Andrew James Gonzalez for hjelpen.

Safari Private Browsing

Vi vil gjerne takke Khiem Tran og Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.

Shortcuts

Vi vil gjerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjelpen.

Oppføring oppdatert 24. april 2024

Siri

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for deres hjelp.

Software Update

Vi vil gjerne takke Omar Siman for hjelpen.

Spotlight

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal og Dawid Pałuska for hjelpen.

Standby

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for deres hjelp. 

Status Bar

Vi vil gjerne takke N og en anonym forsker for hjelpen.

StorageKit

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Weather

Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjelpen.

Oppføring lagt til 22. desember 2023

WebKit

Vi vil gjerne takke Khiem Tran og Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.

WebRTC

Vi vil gjerne takke en anonym forsker for hjelpen.

Wi-Fi

Vi vil gjerne takke Wang Yu fra Cyberserval for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: