Om säkerhetsinnehållet i iOS 16.5 och iPadOS 16.5
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 16.5 och iPadOS 16.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
iOS 16.5 och iPadOS 16.5
Släpptes 18 maj 2023
Accessibility
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: De behörigheter och tillåtelser för integritet som appen har kan användas av skadliga appar
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kan läcka e-post från användarkonton
Beskrivning: Ett tillståndsproblem åtgärdades genom förbättrad redigering av känslig information.
CVE-2023-34352: Sergii Kryvoblotskyi på MacPaw Inc.
Lades till 5 september 2023
Apple Neural Engine
Tillgängligt för enheter med Apple Neural Engine: iPhone 8 och senare, iPad Pro (3:e generationen) och senare, iPad Air (3:e generationen) och senare och iPad mini (5:e generationen)
Effekt: En app kan få högre behörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-32425: Mohamed GHANNAM (@_simo36)
Lades till 5 september 2023
AppleMobileFileIntegrity
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2023-32411: Mickey Jin (@patch1t)
Associated Domains
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Tillgängligt för: iPhone 8 och iPhone X
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2023-32419: Amat Cama på Vigilant Labs
Core Location
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-32399: Adam M.
Uppdaterades 5 september 2023
CoreServices
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-32392: Adam M.
Uppdaterades 5 september 2023
ImageIO
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bild kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab i samarbete med Trend Micro Zero Day Initiative
Uppdaterades 5 september 2023
ImageIO
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2023-32384: Meysam Firouzi (@R00tkitSMM) i samarbete med Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan avslöja kernelminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-32354: Linus Henze på Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-32420: CertiK SkyFall Team och Linus Henze på Pinauten GmbH (pinauten.de)
Uppdaterades 5 september 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2023-27930: 08Tc3wBB på Jamf
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2023-32398: Adam Doupé på ASU SEFCOM
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) på Synacktiv (@Synacktiv) i samarbete med Trend Micro Zero Day Initiative
LaunchServices
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå Gatekeeper-kontroller
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) på SecuRing (wojciechregula.blog)
libxml2
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Flera problem i libxml2
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2023-29469: OSS-Fuzz och Ned Williamson på Google Project Zero
CVE-2023-42869: OSS-Fuzz och Ned Williamson på Google Project Zero
Lades till 21 december 2023
MallocStackLogging
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få rotbehörigheter
Beskrivning: Problemet åtgärdades genom förbättrad filhantering.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Lades till 5 september 2023
Metal
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en 3D-modell kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-32403: Adam M.
Uppdaterades 5 september 2023
NSURLSession
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättringar av filhanteringsprotokollet.
CVE-2023-32437: Thijs Alkemade på Computest Sector 7
Lades till 5 september 2023
PDFKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Öppnande av en pdf-fil kan leda till att appen avslutas oväntat
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad minneshantering.
CVE-2023-32385: Jonathan Fritz
Photos
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Skaka för att ångra kan leda till att en raderad bild dyker upp igen utan att den autentiserats
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-32365: Jiwon Park
Photos
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bilder som hör till fotoalbumet Gömda kunde visas utan autentisering via Visuell sökning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-32390: Julian Szulc
Sandbox
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan ha kvar åtkomst till systemkonfigurationsfiler även efter att dess behörighet har återkallats
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa på FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) och Csaba Fitzl (@theevilbit) på Offensive Security
Security
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2023-32432: Kirin (@Pwnrin)
Lades till 5 september 2023
Shortcuts
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-32391: Wenchao Li och Xiaolong Bai på Alibaba Group
Shortcuts
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com) och en anonym forskare
Siri
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En person med fysisk åtkomst till en enhet kanske kan visa kontaktuppgifter från låsskärmen
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-32394: Khiem Tran
SQLite
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet hanterades genom att lägga till ytterligare begränsningar för SQLite-loggning.
CVE-2023-32422: Gergely Kalman (@gergely_kalman), och Wojciech Reguła of SecuRing (wojciechregula.blog)
Uppdaterades 2 juni 2023
StorageKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En brandväggsinställning i en app kanske inte träder i kraft när appen Inställningar avslutas
Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.
CVE-2023-28202: Satish Panduranga och en anonym forskare
Telephony
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2023-32412: Ivan Fratric på Google Project Zero
TV App
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-32408: En anonym forskare
Weather
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-32415: Wojciech Regula på SecuRing (wojciechregula.blog) och Adam M.
Uppdaterades 16 juli 2024
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Uppdaterades 21 december 2023
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kanske kan bryta sig ur sandlådan för webbinnehåll. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne på Google's Threat Analysis Group och Donncha Ó Cearbhaill på Amnesty International’s Security Lab
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 254930
CVE-2023-28204: En anonym forskare
Detta problem hanterades först i Snabbt säkerhetssvar iOS 16.4.1 (a) och iPadOS 16.4.1 (a).
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 254840
CVE-2023-32373: En anonym forskare
Detta problem hanterades först i Snabbt säkerhetssvar iOS 16.4.1 (a) och iPadOS 16.4.1 (a).
Wi-Fi
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan avslöja kernelminnet
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.
Ytterligare tack
Accounts
Vi vill tacka Sergii Kryvoblotskyi på MacPaw Inc. för hjälpen.
CloudKit
Vi vill tacka Iconic för hjälpen.
CFNetwork
Vi vill tacka Gabriel Geraldino de Souza för hjälpen.
Lades till 16 juli 2024
Find My
Vi vill tacka Abhinav Thakur, Artem Starovoitov, Hodol K och en anonym forskare för hjälpen.
Lades till 21 december 2023
libxml2
Vi vill tacka OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.
Reminders
Vi vill tacka Kirin (@Pwnrin) för hjälpen.
Security
Vi vill tacka Brandon Toms för hjälpen.
Share Sheet
Vi vill tacka Kirin (@Pwnrin) för hjälpen.
Transporter
Vi vill tacka James Duffy (mangoSecure) för hjälpen.
Lades till 21 december 2023
Wallet
Vi vill tacka James Duffy (mangoSecure) för hjälpen.
WebRTC
Vi vill tacka Dohyun Lee (@l33d0hyun) på PK Security och en anonym forskare för hjälpen.
Lades till 21 december 2023
Wi-Fi
Vi vill tacka Adam M. för hjälpen.
Lades till 21 december 2023
Wi-Fi Connectivity
Vi vill tacka Adam M. för hjälpen.
Uppdaterades 21 december 2023
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.