Om säkerhetsinnehållet i iOS 16.3 och iPadOS 16.3

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 16.3 och iPadOS 16.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 16.3 och iPadOS 16.3

Släpptes 23 januari 2023

AppleMobileFileIntegrity

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2023-32438: Csaba Fitzl (@theevilbit) på Offensive Security och Mickey Jin (@patch1t)

Lades till 5 september 2023

AppleMobileFileIntegrity

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) på SecuRing (wojciechregula.blog)

Crash Reporter

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en lokal användare kanske kan läsa opålitliga filer i rot

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2023-23520: Cees Elzinga

Lades till 20 februari 2023

FontParser

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av en typsnittsfil kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-41990: Apple

Lades till 8 september 2023

Foundation

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en app kanske kan köra godtycklig kod från sin sandlåda eller med vissa högre behörigheter

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center

Lades till 20 februari 2023 och uppdaterades 1 maj 2023

Foundation

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en app kanske kan köra godtycklig kod från sin sandlåda eller med vissa högre behörigheter

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center

Lades till 20 februari 2023 och uppdaterades 1 maj 2023

ImageIO

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) och jzhu i samarbete med Trend Micro Zero Day Initiative

Uppdaterades 5 september 2023

Kernel

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en app kan ta reda på schemat för kernelminnet

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23504: Adam Doupé på ASU SEFCOM

Mail Drafts

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: det citerade originalmeddelandet kan väljas från fel e-post när ett e-postmeddelande vidarebefordras från ett Exchange-konto

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23498: Jose Lizandro Luevano

Uppdaterades 1 maj 2023

Maps

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23503: en anonym forskare

Messages

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En användare kan skicka ett textmeddelande från ett sekundärt eSIM trots att en kontakt har konfigurerats att använda ett primärt eSIM

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-28208: freshman

Lades till 5 september 2023

Safari

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: att besöka en webbplats kan leda till ett dos-angrepp på en app

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-23512: Adriatik Raci

Screen Time

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: en app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23505: Wojciech Reguła på SecuRing (wojciechregula.blog) och Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 1 maj 2023

Weather

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23511: Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare

WebKit

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Lades till 28 juni 2023

WebKit

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren och Hang Shu på Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

WebKit

Tillgänglig för: iPhone 8 och senare, iPad Pro (alla modeller), iPad Air 3:e generationen och senare, iPad 5:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Ett HTML-dokument kan rendera iframes med känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_) 

Lades till 1 maj 2023

Ytterligare tack

Core Data

Vi vill tacka Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center för hjälpen.

Lades till 8 september 2023

Kernel

Vi vill tacka Nick Stenning på Replicate för hjälpen.

Shortcuts

Vi vill tacka Baibhav Anand Jha från ReconWithMe och Cristian Dinca på Tudor Vianu National High School of Computer Science i Rumänien för hjälpen.

WebKit

Vi vill tacka Eliya Stein på Confiant för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: