Om säkerhetsinnehållet i iOS 16.6 och iPadOS 16.6
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 16.6 och iPadOS 16.6.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
iOS 16.6 och iPadOS 16.6
Släpptes 24 juli 2023
Accessibility
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-40442: Nick Brook
Lades till 31 oktober 2023
Accounts
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-40439: Kirin (@Pwnrin)
Lades till 31 oktober 2023
Apple Neural Engine
Tillgängligt för enheter med Apple Neural Engine: iPhone 8 och senare, iPad Pro (3:e generationen) och senare, iPad Air (3:e generationen) och senare och iPad mini (5:e generationen)
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-34425: Pattern-f (@pattern_F_) på Ant Security Light-Year Lab
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Uppdaterades 31 oktober 2023
CFNetwork
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-40392: Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 31 oktober 2023
Find My
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-40437: Kirin (@Pwnrin) och Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 31 oktober 2023
Find My
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2023-32416: Wojciech Regula på SecuRing (wojciechregula.blog)
ImageIO
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2022-3970: Hittades av OSS-Fuzz
Lades till 31 oktober 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2023-38590: Zweig på Kunlun Lab
Lades till 27 juli 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Lades till 27 juli 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2023-36495: 香农的三蹦子 på Pangu Lab
Lades till 27 juli 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-38604: En anonym forskare
Lades till 27 juli 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) på STAR Labs SG Pte. Ltd.
CVE-2023-38261: En anonym forskare
CVE-2023-38424: Certik Skyfall Team
CVE-2023-38425: Certik Skyfall Team
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan ändra känsliga kerneltillstånd. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.
Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) och Boris Larin (@oct0xor) på Kaspersky
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2023-32381: En anonym forskare
CVE-2023-32433: Zweig på Kunlun Lab
CVE-2023-35993: Kaitao Xie och Xiaolong Bai på Alibaba Group
CVE-2023-41995: Certik Skyfall Team, pattern-f (@pattern_F_) på Ant Security Light-Year Lab
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Uppdaterades 31 oktober 2023
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En användare kanske kan öka behörigheten
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-38410: En anonym forskare
Kernel
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kan kanske orsaka ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-38603: Zweig på Kunlun Lab
libpcap
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärranvändare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-40400: Sei K.
Lades till 31 oktober 2023
libxpc
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2023-38565: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-38593: Noah Roskin-Frazee
Logging
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.
CVE-2023-40394: Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 31 oktober 2023
NSURLSession
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättringar av filhanteringsprotokollet.
CVE-2023-32437: Thijs Alkemade på Computest Sector 7
Väder
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan avgöra en användares aktuella plats
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-38605: Adam M.
Lades till 31 oktober 2023
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kan orsaka körning av opålitlig javascript-kod
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Lades till 31 oktober 2023
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats kan spåra känslig användarinformation
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin och Yuval Yarom
Lades till 27 juli 2023
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av ett dokument kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Lades till 27 juli 2023
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd, Pune – Indien, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina och Lorenzo Veronese på TU Wien
Lades till 27 juli 2023
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats kan kringgå principen för samma ursprung
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd, Pune – Indien
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: En anonym forskare, Jiming Wang och Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonym i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 259231
CVE-2023-37450: En anonym forskare
Detta problem hanterades först i Snabbt säkerhetssvar iOS 16.5.1 (c) and iPadOS 16.5.1 (c).
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) and Junsung Lee
Lades till 21 december 2023
WebKit Process Model
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) på Cross Republic
WebKit
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 255951
CVE-2023-43000: Apple
Lades till 11 november 2025
WebKit Web Inspector
Tillgängligt för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Ytterligare tack
Vi vill tacka Parvez Anwar för hjälpen.
Screenshots
Vi vill tacka Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) och Yannik Bloscheck (yannikbloscheck.com) för hjälpen.
Lades till 31 oktober 2023
WebKit
Vi vill tacka Narendra Bhati (@imnarendrabhati) på Suma Soft Pvt. Ltd. India för hjälpen.
Lades till 31 oktober 2023
WebKit
Vi vill tacka Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd. Pune – Indien för hjälpen.
Lades till 27 juli 2023
WebRTC
Vi vill tacka en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.