Om säkerhetsinnehållet i iOS 18 och iPadOS 18
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 18 och iPadOS 18.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen finns på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
iOS 18 och iPadOS 18
Släpptes 16 september 2024
Accessibility
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal India
Accessibility
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2024-40830: Chloe Surett
Accessibility
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst till en låst enhet kan Styra enheter i närheten via hjälpmedelsfunktioner
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44171: Jake Derouin (jakederouin.com)
Uppdaterades 3 mars 2025
Accessibility
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kanske kan se de senaste bilderna utan att vara autentiserad i Åtkomststöd
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal India
ARKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig fil kan leda till heap-fel
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44126: Holger Fuhrmannek
Lades till 28 oktober 2024
Cellular
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-27874: Tuan D. Hoang
Compression
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan spela in skärmen utan en indikator
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27869: En anonym forskare
Core Bluetooth
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
En skadlig Bluetooth-ingångsenhet kanske kan kringgå parkoppling
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44124: Daniele Antonioli
FileProvider
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En lokal användare kan läcka känslig användarinformation
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54469: Csaba Fitzl (@theevilbit) på Kandji
Lades till 3 mars 2025
FileProvider
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2024-44131: @08Tc3wBB på Jamf
Game Center
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-27880: Junsung Lee
ImageIO
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-44176: dw0r på ZeroPointer Lab i samarbete med Trend Micro Zero Day Initiative och en anonym forskare
IOSurfaceAccelerator
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-44169: Antonio Zekić
Kernel
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Nätverkstrafik kan läcka utanför en VPN-tunnel
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44165: Andrew Lytvynov
Kernel
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få obehörig åtkomst till Bluetooth
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) och Mathy Vanhoef
LaunchServices
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Ett program kan bryta sig ut från sitt begränsade läge
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44122: En anonym forskare
Lades till 3 mars 2025
LaunchServices
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig app kanske kan modifiera andra appar utan att ha behörighet att hantera appar
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-54560: Kirin (@Pwnrin), Jeff Johnson (underpassapp.com)
Lades till 3 mars 2025
libxml2
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2024-44198: OSS-Fuzz, Ned Williamson på Google Project Zero
Mail Accounts
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske orsaka ett DoS-angrepp
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2024-44183: Olivier Levon
Model I/O
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2023-5841
NetworkExtension
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få obehörig åtkomst till lokalt nätverk
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) och Mathy Vanhoef
Notes
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan skriva över opålitliga filer
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-44167: ajajfxhj
Passwords
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Automatisk ifyllnad av lösenord kan fylla i lösenord efter misslyckad autentisering
Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.
CVE-2024-44217: Bistrit Dahal, Joshua Keller, Lukas och en anonym forskare
Lades till 28 oktober 2024, uppdaterades 3 mars 2025
Printing
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Icke krypterade dokument kan skrivas till en tillfällig fil vid förhandsvisning när förhandsvisning av utskrift används
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av filer.
CVE-2024-40826: En anonym forskare
Safari
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Skadligt webbinnehåll kan bryta mot policyn för sandlådefunktioner för iframe
Beskrivning: Ett problem med ett anpassat URL-schema åtgärdades med förbättrad indatavalidering.
CVE-2024-44155: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
Lades till 28 oktober 2024
Safari Private Browsing
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Privata surfflikar kan nås utan autentisering
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Privata surfflikar kan nås utan autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44127: Anamika Adhikari
Sandbox
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske läcka känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2024-40863: Csaba Fitzl (@theevilbit) på Kandji
Uppdaterades 28 oktober 2024
SceneKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2024-44144: 냥냥
Lades till 28 oktober 2024
Security
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig app med rotbehörigheter kan få tillgång till tangentbordsinmatning och platsinformation utan användarens samtycke
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44123: Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 28 oktober 2024
Sidecar
Tillgänglig för: iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst till en macOS-enhet med Sidecar aktiverat kan kringgå låsskärmen
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44145: Om Kothawade på Zaprico Digital, Omar A. Alanis från UNTHSC College of Pharmacy
Lades till 28 oktober 2024
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst till en enhet kanske kan se kontakters telefonnummer från låsskärmen
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2024-44179: Bistrit Dahal, Matej Moravec (@MacejkoMoravec)
Lades till 3 mars 2025
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kan använda Siri för att aktivera Svara på samtal automatiskt
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2024-40853: Chi Yuan Chang på ZUSO ART och taikosoup
Lades till 28 oktober 2024
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst kanske kan komma åt kontakter från låsskärmen
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
TCC
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan lura en användare att ge åtkomst till bilder i användarens bildbibliotek
Beskrivning: Ett klicknappningsproblem åtgärdades genom förbättrad hantering av vyer utanför processer.
CVE-2024-54558: Ron Masas på BreakPoint.sh och en anonym forskare
Lades till 3 mars 2025
Transparency
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kan orsaka en oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2024-27879: Justin Cohen
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 287874
CVE-2024-54467: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
Lades till 3 mars 2025
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 268770
CVE-2024-44192: Tashita Software Security
Lades till 3 mars 2025
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: Ett problem med data från flera källor förekom i ”iframe”-element. Problemet åtgärdades genom förbättrad spårning av säkerhetskällor.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
Wi-Fi
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-44227: Tim Michaud (@TimGMichaud) på Moveworks.ai
Lades till 3 mars 2025
Wi-Fi
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kanske kan tvinga en enhet att avbryta anslutningen till ett säkert nätverk
Beskrivning: Ett integritetsproblem åtgärdades med Beacon Protection.
CVE-2024-40856: Preet Dsouza (Fleming College, Computer Security & Investigations Program), Domien Schepers
Uppdaterades 3 mars 2025
Ytterligare tack
Accounts
Vi vill tacka IES Red Team på ByteDance för hjälpen.
Lades till 3 mars 2025
Core Bluetooth
Vi vill tacka Nicholas C. på Onymos Inc. (onymos.com) för hjälpen.
CoreGraphics
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Bharat (mrnoob), Chi Yuan Chang på ZUSO ART och taikosoup, J T för hjälpen.
Lades till 3 mars 2025
dyld
Vi vill tacka Abdel Adim Oisfi på Shielder (shielder.com), Pietro Francesco Tirenna och Davide Silvetti för hjälpen.
Lades till 3 mars 2025
Find My
Vi vill tacka Xiaofeng Liu på Shandong University för hjälpen.
Lades till 3 mars 2025
Foundation
Vi vill tacka Ostorlab för hjälpen.
ImageIO
Vi vill tacka Junsung Lee för deras hjälp.
Lades till 3 mars 2025
Installer
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Chi Yuan Chang på ZUSO ART och taikosoup, Christian Scalese, Ishan Boda och Shane Gallagher för hjälpen.
Uppdaterades 28 oktober 2024
Kernel
Vi vill tacka Braxton Anderson, Deutsche Telekom Security GmbH sponsrad av Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) of PixiePoint Security för hjälpen.
Magnifier
Vi vill tacka Andr.Ess för hjälpen.
Maps
Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien och Kirin (@Pwnrin) för hjälpen.
Lades till 3 mars 2025
Messages
Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup för hjälpen.
MobileLockdown
Vi vill tacka Andr.Ess för hjälpen.
Notiser
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal, Dev dutta (manas.dutta.75), Prateek Pawar (vakil sahab) och en anonym forskare för hjälpen.
Uppdaterades 3 mars 2025
Passwords
Vi vill tacka Richard Hyunho Im (@r1cheeta) för hjälpen.
Bilder
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar från Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany och Junior Vergara för hjälpen.
Uppdaterades 3 mars 2025
Safari
Vi vill tacka Hafiizh och YoKo Kho (@yokoacc) på HakTrak, James Lee (@Windowsrcer) för hjälpen.
Settings
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Bistrit Dahal, Chi Yuan Chang på ZUSO ART och taikosoup, Ethan Bischof för hjälpen.
Lades till 3 mars 2025
SharePlay
Vi vill tacka en anonym forskare för hjälpen.
Lades till 3 mars 2025
Shortcuts
Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Jacob Braun och en anonym forskare för hjälpen.
Siri
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Rohan Paudel och en anonym forskare för hjälpen.
Uppdaterades 28 oktober 2024
Spotlight
Vi vill tacka Paulo Henrique Batista Rosa de Castro (@paulohbrc) för hjälpen.
Lades till 28 oktober 2024
Status Bar
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Jacob Braun, Jake Derouin (jakederouin.com) och Kenneth Chew för hjälpen.
Uppdaterades 3 mars 2025
TCC
Vi vill tacka Vaibhav Prajapati för hjälpen.
UIKit
Vi vill tacka Andr.Ess för hjälpen.
Voice Memos
Vi vill tacka Lisa B för hjälpen.
Wallet
Vi vill tacka Aaron Schlitt (@aaron_sfn) på Hasso Plattner Institute, för hjälpen.
Uppdaterades 24 januari 2025
WebKit
Vi vill tacka Avi Lumelsky på Oligo Security, Uri Katz på Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu för hjälpen.
Uppdaterades 28 oktober 2024
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.