Despre conținutul de securitate din iOS 16.5 și iPadOS 16.5

Acest document descrie conținutul de securitate din iOS 16.5 și iPadOS 16.5.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

iOS 16.5 și iPadOS 16.5

Lansare: 18 mai 2023

Accessibility

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: autorizările și permisiunile de intimitate acordate acestei aplicații pot fi utilizate de o aplicație rău intenționată

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: un atacator poate divulga e-mailurile aferente conturilor de utilizator

Descriere: o problemă legată de permisiuni a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-34352: Sergii Kryvoblotskyi de la MacPaw Inc.

Adăugare intrare: marți, 5 septembrie 2023

Apple Neural Engine

Disponibilitate pentru dispozitivele cu Apple Neural Engine: iPhone 8 și modele ulterioare, iPad Pro (a 3-a generație) și modele ulterioare, iPad Air (a 3-a generație) și modele ulterioare și iPad mini (a 5-a generație)

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Adăugare intrare: marți, 5 septembrie 2023

AppleMobileFileIntegrity

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32411: Mickey Jin (@patch1t)

Associated Domains

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Disponibilitate pentru: iPhone 8 și iPhone X

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-32419: Amat Cama (Vigilant Labs)

Core Location

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32399: Adam M.

Actualizare intrare: 5 septembrie 2023

CoreServices

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-32392: Adam M.

Actualizare intrare: 5 septembrie 2023

ImageIO

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM de la Mbition Mercedes-Benz Innovation Lab în colaborare cu Trend Micro Zero Day Initiative

Actualizare intrare: 5 septembrie 2023

ImageIO

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare și iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32354: Linus Henze (Pinauten GmbH) (pinauten.de)

IOSurfaceAccelerator

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate citi memoria kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32420: CertiK SkyFall Team și Linus Henze de la Pinauten GmbH (pinauten.de)

Actualizare intrare: 5 septembrie 2023

Kernel

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2023-27930: 08Tc3wBB (Jamf)

Kernel

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32398: Adam Doupé (ASU SEFCOM)

Kernel

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de la Synacktiv (@Synacktiv) în colaborare cu Trend Micro Zero Day Initiative

LaunchServices

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) (SecuRing) (wojciechregula.blog)

libxml2

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: probleme multiple în libxml2

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2023-29469: OSS-Fuzz și Ned Williamson din cadrul Google Project Zero

CVE-2023-29469: OSS-Fuzz și Ned Williamson din cadrul Google Project Zero

Intrare adăugată la 21 decembrie 2023

MallocStackLogging

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: problema a fost remediată prin îmbunătățirea gestionării fișierelor.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Adăugare intrare: marți, 5 septembrie 2023

Metal

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unui model 3D poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32403: Adam M.

Actualizare intrare: 5 septembrie 2023

NSURLSession

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost rezolvată prin îmbunătățiri ale protocolului de tratare a fișierelor.

CVE-2023-32437: Thijs Alkemade de la Computest Sector 7

Adăugare intrare: marți, 5 septembrie 2023

PDFKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: deschiderea unui fișier PDF poate duce la închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării memoriei.

CVE-2023-32385: Jonathan Fritz

Photos

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: acțiunea „Agitare pentru anulare” poate permite ca o fotografie ștearsă să fie readusă la suprafață fără autentificare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32365: Jiwon Park

Photos

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: fotografiile aparținând Hidden Photos Album ar putea fi vizualizate fără autentificare prin Visual Lookup

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32390: Julian Szulc

Sandbox

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate păstra accesul la fișierele de configurație a sistemului după revocarea permisiunii

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa (FFRI Security, Inc.), Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) și Csaba Fitzl (@theevilbit) (Offensive Security)

Securitate

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-32432: Kirin (@Pwnrin)

Adăugare intrare: marți, 5 septembrie 2023

Shortcuts

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32391: Wenchao Li și Xiaolong Bai (Alibaba Group)

Shortcuts

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com) și un cercetător anonim

Siri

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o persoană cu acces fizic la un dispozitiv poate vizualiza informații de contact din ecranul de blocare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32394: Khiem Tran

SQLite

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost abordată prin adăugarea de restricții suplimentare de înregistrare în SQLite

CVE-2023-32422: Gergely Kalman (@gergely_kalman) și Wojciech Reguła de la SecuRing (wojciechregula.blog)

Înscriere actualizată pe 2 iunie 2023

StorageKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: este posibil ca o configurare de firewall pentru o aplicație să nu aibă efect după ieșirea din aplicația Configurări

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-28202: Satish Panduranga și un cercetător anonim

Telephony

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32412: Ivan Fratric (Google Project Zero)

TV App

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32408: un cercetător anonim

Weather

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32415: Wojciech Regula (SecuRing) (wojciechregula.blog) și un cercetător anonim

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea de conținut web poate cauza divulgarea de informații sensibile

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Intrare adăugată la 21 decembrie 2023

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea conținutului web poate divulga informații sensibile

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: un atacator la distanță poate evada din sandboxul Web Content. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne (Google's Threat Analysis Group) și Donncha Ó Cearbhaill (Amnesty International’s Security Lab)

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea de conținut web poate cauza divulgarea de informații sensibile. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

WebKit Bugzilla: 254930
CVE-2023-28204: un cercetător anonim

Această problemă a fost abordată inițial în Rapid Security Response iOS 16.4.1 (a) și iPadOS 16.4.1 (a).

 

WebKit

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare, iPad mini a 5-a generație și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 254840
CVE-2023-32373: un cercetător anonim

Această problemă a fost abordată inițial în Rapid Security Response iOS 16.4.1 (a) și iPadOS 16.4.1 (a).

 

Wi-Fi

Disponibilitate pentru: iPhone 8 și modelele ulterioare, iPad Pro (toate modelele), iPad Air a 3-a generație și modelele ulterioare, iPad a 5-a generație și modelele ulterioare și iPad mini a 5-a generație și modelele ulterioare

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

 


Alte mențiuni

Accounts

Dorim să-i mulțumim lui Sergii Kryvoblotskyi (MacPaw Inc.) pentru asistența acordată.

CloudKit

Dorim să-i mulțumim lui Iconic pentru asistența acordată.

Find My

Dorim să îi mulțumim lui Abhinav Thakur, Artem Starovoitov, Hodol K și unui cercetător anonim pentru asistență.

Intrare adăugată la 21 decembrie 2023

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

Reminders

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Securitate

Dorim să-i mulțumim lui Brandon Toms pentru asistența acordată.

Share Sheet

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Transporter

Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.

Intrare adăugată la 21 decembrie 2023

Wallet

Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.

WebRTC

Dorim să le mulțumim lui Dohyun Lee (@l33d0hyun) de la PK Security și unui cercetător anonim pentru asistență.

Intrare adăugată la 21 decembrie 2023

Wi-Fi

Am dori să îi mulțumim lui Adam M. pentru asistență.

Intrare adăugată la 21 decembrie 2023

Wi-Fi Connectivity

Am dori să îi mulțumim lui Adam M. pentru asistență.

Intrare adăugată la 21 decembrie 2023

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: