Om sikkerhetsinnholdet i iOS 16.7.2 og iPadOS 16.7.2

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 16.7.2 og iPadOS 16.7.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 16.7.2 og iPadOS 16.7.2

Utgitt 25. oktober 2023

CoreAnimation

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Et program kan være i stand til å forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40449: Tomi Tokics (@tomitokics) fra iTomsn0w

Core Recents

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å rense loggføringen

CVE-2023-42823

Oppføring lagt til 16. februar 2024

Find My

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-40413: Adam M.

ImageIO

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av bilder kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40416: JZ

ImageIO

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av et skadelig bilde kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-42848: JZ

Oppføring lagt til 16. februar 2024

IOTextEncryptionFamily

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40423: en anonym forsker

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42849: Linus Henze fra Pinauten GmbH (pinauten.de)

libc

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelige inndata kan føre til vilkårlig kodekjøring i brukerinstallerte apper

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40446: inooo

Oppføring lagt til 3. november 2023

libxpc

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En skadelig app kan bli i stand til å få rotrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2023-42942: Mickey Jin (@patch1t)

Oppføring lagt til 16. februar 2024

Mail Drafts

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Skjul e-postadressen min kan bli deaktivert uventet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-40408: Grzegorz Riegel

mDNSResponder

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-42846: Talal Haj Bakry og Tommy Mysk fra Mysk Inc. @mysk_co

Pro Res

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu og Guang Gong fra 360 Vulnerability Research Institute

Pro Res

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-42873: Mingxuan Yang (@PPPF00L) og happybabywu og Guang Gong fra 360 Vulnerability Research Institute

Oppføring lagt til 16. februar 2024

Safari

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til at nettlesingsloggen avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-41977: Alex Renda

Siri

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2023-41997: Bistrit Dahal

CVE-2023-41982: Bistrit Dahal

Oppføring oppdatert 16. februar 2024

Weather

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-41254: Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Brukerpassord kan leses høyt av VoiceOver

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) fra Cross Republic

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) og Vitor Pedreira (@0xvhp_) fra Agile Information Security

Oppføring oppdatert 16. februar 2024

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)

Oppføring lagt til 16. februar 2024

WebKit Process Model

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)

Ytterligere anerkjennelser

libxml2

Vi vil gjerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjelpen.

libarchive

Vi vil gjerne takke Bahaa Naamneh for hjelpen.

WebKit

Vi vil gjerne takke en anonym forsker for hjelpen.

WebKit

Vi vil gjerne takke Gishan Don Ranasinghe og en anonym forsker for hjelpen.

Oppføring lagt til 16. februar 2024

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: