Om säkerhetsinnehållet i iOS 17.2 och iPadOS 17.2
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 17.2 och iPadOS 17.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
iOS 17.2 och iPadOS 17.2
Släpptes 11 december 2023
Accessibility
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-42937: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)
Lades till 22 januari 2024
Accounts
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-42919: Kirin (@Pwnrin)
Assets
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2023-42896: Mickey Jin (@patch1t)
Lades till 22 mars 2024
AVEVideoEncoder
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan avslöja kernelminnet
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-42884: En anonym forskare
Bluetooth
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare i en privilegierad nätverksposition kanske kan mata in tangenttryckningar genom att förfalska ett tangentbord
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-45866: Marc Newlin på SkySafe
Lades till 11 december 2023
Bluetooth
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med privilegierad nätverksposition kan utföra ett DoS-angrepp med hjälp av särskilt utformade Bluetooth-paket
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-42941: Christopher Reynolds
Lades till 10 januari 2024
CallKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: Problemet åtgärdades med förbättrade kontroller
CVE-2023-42962: Aymane Chabat
Lades till 22 mars 2024
Find My
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-42922: Wojciech Regula på SecuRing (wojciechregula.blog)
ImageIO
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-42898: Zhenjiang Zhao från Pangu Team, Qianxin och Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM och Junsung Lee
Uppdaterades 22 mars 2024
ImageIO
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-42888: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Lades till 22 januari 2024
IOusbDeviceFamily
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) från STAR Labs SG Pte. Ltd.
Uppdaterades 22 mars 2024
Kernel
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) på Synacktiv (@Synacktiv)
Libsystem
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.
CVE-2023-42893
Lades till 22 mars 2024
Safari Private Browsing
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Privata surfflikar kan nås utan autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2023-42923: ARJUN S D
Sandbox
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-42936: Csaba Fitzl (@theevilbit) på OffSec
Lades till 22 mars 2024, uppdaterades 16 juli 2024
Siri
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att komma åt känsliga användardata
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-42897: Andrew Goldberg från The McCombs School of Business, The University of Texas at Austin (linkedin.com/andrew-goldberg-/)
TCC
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2023-42947: Zhongquan Li (@Guluisacat) från Dawn Security Lab i JingDong
Lades till 22 mars 2024
Transparency
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2023-40389: Csaba Fitzl (@theevilbit) på Offensive Security och Joshua Jewett (@JoshJewett33)
Lades till 16 juli 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute och rushikesh nandedkar
Lades till 22 mars 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 263989
CVE-2023-42956: SungKwon Lee (Demon.Team)
Lades till 22 mars 2024
Ytterligare tack
Safari Private Browsing
Vi vill tacka Joshua Lund från Signal Technology Foundation och Iakovos Gurulian för hjälpen.
Uppdaterades 22 mars 2024
Setup Assistant
Vi vill tacka Aaron Gregory på Acoustic.com och Eastern Illinois University – Graduate School of Technology för hjälpen.
WebKit
Vi vill tacka 椰椰 för hjälpen.
WebSheet
Vi vill tacka Paolo Ruggero från e-phors S.p.A. (Ett FINCANTIERI S.p.A.-företag) för hjälpen.
Lades till 22 mars 2024
Wi-Fi
Vi vill tacka Noah Roskin-Frazee och professor J. (ZeroClicks.ai Lab) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.