关于 iOS 17 和 iPadOS 17 的安全性内容
这篇文稿介绍了 iOS 17 和 iPadOS 17 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
iOS 17 和 iPadOS 17
发布日期:2023 年 9 月 18 日
Accessibility
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:能够实际操作设备的人员或许能够使用“旁白”访问私人日历信息
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2023-40529:Lakshmi Narain College of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia)
条目添加于 2023 年 12 月 22 日
Airport
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过改进敏感信息的遮盖策略解决权限问题。
CVE-2023-40384:Adam M.
App Store
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程攻击者或许能够突破网页内容沙盒
描述:已通过改进协议处理解决这个问题。
CVE-2023-40448:w0wbox
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-40432:Mohamed GHANNAM (@_simo36)
CVE-2023-41174:Mohamed GHANNAM (@_simo36)
CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK)
CVE-2023-40412:Mohamed GHANNAM (@_simo36)
CVE-2023-42871:Mohamed GHANNAM (@_simo36)
条目更新于 2023 年 12 月 22 日
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2023-41071:Mohamed GHANNAM (@_simo36)
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2023-40399:Mohamed GHANNAM (@_simo36)
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够泄露内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2023-40410:Moveworks.ai 的 Tim Michaud (@TimGMichaud)
AppleMobileFileIntegrity
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过额外权限检查解决这个问题。
CVE-2023-42872:Mickey Jin (@patch1t)
条目添加于 2023 年 12 月 22 日
AppSandbox
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问“备忘录”附件。
描述:已通过改进数据容器访问限制解决这个问题。
CVE-2023-42925:Wojciech Reguła (@_r3ggi) 和 Kirin (@Pwnrin)
条目添加于 2024 年 7 月 16 日
Ask to Buy
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问受保护的用户数据
描述:已通过改进检查解决这个问题。
CVE-2023-38612:Chris Ross (Zoom)
条目添加于 2023 年 12 月 22 日
AuthKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问用户敏感数据
描述:已通过改进缓存处理解决这个问题。
CVE-2023-32361:Offensive Security 的 Csaba Fitzl (@theevilbit)
Biometric Authentication
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够泄露内核内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2023-41232:PixiePoint Security 的 Liang Wei
Bluetooth
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:近距离范围内的攻击者或许能够导致有限的越界写入问题
描述:已通过改进检查解决这个问题。
CVE-2023-35984:zer0k
bootp
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2023-41065:Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)
CFNetwork
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 可能无法强制实施 App 传输安全性功能
描述:已通过改进协议处理解决这个问题。
CVE-2023-38596:Trail of Bits 的 Will Brattain
CoreAnimation
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2023-40420:Cross Republic 的 이준성(Junsung Lee)
Core Data
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2023-40528:NorthSea 的 Kirin (@Pwnrin)
条目添加于 2024 年 1 月 22 日
Dev Tools
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够获取提升的权限
描述:已通过改进检查解决这个问题。
CVE-2023-32396:Mickey Jin (@patch1t)
Face ID
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型,以及 11 英寸 iPad Pro(第 1 代)及更新机型
影响:仿照已注册用户面孔制作的 3D 模型或许能够通过面容 ID 进行认证
描述:已通过改进面容 ID 反欺诈模型解决这个问题。
CVE-2023-41069:Zhice Yang(上海科技大学)
条目添加于 2023 年 12 月 22 日
FileProvider
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过实施额外的限制解决权限问题。
CVE-2023-41980:Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)
Game Center
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问通讯录
描述:已通过改进缓存处理解决这个问题。
CVE-2023-40395:Offensive Security 的 Csaba Fitzl (@theevilbit)
GPU Drivers
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-40431:Certik Skyfall 团队
GPU Drivers
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2023-40391:Dataflow Security 的 Antonio Zekic (@antoniozekic)
GPU Drivers
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会导致服务遭拒
描述:已通过改进输入验证解决资源耗尽问题。
CVE-2023-40441:Imperva 的 Ron Masas
iCloud Photo Library
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问用户的照片图库
描述:已通过额外的限制解决配置问题。
CVE-2023-40434:SensorFu 的 Mikko Kenttälä (@Turmio_)
IOUserEthernet
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-40396:Certik Skyfall 团队
条目添加于 2024 年 7 月 16 日
Kernel
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2023-41995:Certik Skyfall 团队、蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_)
CVE-2023-42870:昆仑实验室的 Zweig
CVE-2023-41974:Félix Poulin-Bélanger
条目更新于 2023 年 12 月 22 日
Kernel
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:已实现内核代码执行的攻击者或许能够绕过内核内存缓解措施
描述:已通过改进内存处理解决这个问题。
CVE-2023-41981:Pinauten GmbH (pinauten.de) 的 Linus Henze
Kernel
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)
Kernel
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进验证解决权限问题。
CVE-2023-40429:Michael (Biscuit) Thomas 和张师傅(@京东蓝军)
Kernel
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程用户或许能够导致内核代码执行
描述:已通过改进检查解决类型混淆问题。
CVE-2023-41060:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
条目添加于 2023 年 12 月 22 日
libpcap
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程用户可能会导致 App 意外终止或任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2023-40400:Sei K.
libxpc
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够删除它没有权限删除的文件
描述:已通过施加额外限制解决权限问题。
CVE-2023-40454:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
libxpc
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问受保护的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2023-41073:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
libxslt
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会泄露敏感信息
描述:已通过改进内存处理解决这个问题。
CVE-2023-40403:PK Security 的 Dohyun Lee (@l33d0hyun)
Maps
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过改进缓存处理解决这个问题。
CVE-2023-40427:Adam M. 以及 SecuRing 的 Wojciech Regula (wojciechregula.blog)
Maps
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过实施额外的限制解决权限问题。
CVE-2023-42957:Adam M. 以及 BreakPoint Security Research 的 Ron Masas
条目添加于 2024 年 7 月 16 日
MobileStorageMounter
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:用户或许能够提升权限
描述:已通过改进访问限制解决访问问题。
CVE-2023-41068:Mickey Jin (@patch1t)
Music
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2023-41986:Gergely Kalman (@gergely_kalman)
Passkeys
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:攻击者或许能够在未经认证的情况下访问通行密钥
描述:已通过额外权限检查解决这个问题。
CVE-2023-40401:weize she 和一位匿名研究人员
条目添加于 2023 年 12 月 22 日
Photos
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问存储在临时目录中的已编辑照片
描述:已通过改进数据保护解决这个问题。
CVE-2023-42949:Kirin (@Pwnrin)
条目添加于 2024 年 7 月 16 日
Photos Storage
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问存储在临时目录中的已编辑照片
描述:已通过改进检查解决这个问题。
CVE-2023-40456:Kirin (@Pwnrin)
CVE-2023-40520:Kirin (@Pwnrin)
Photos Storage
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:拥有根权限的 App 或许能够访问隐私信息
描述:已通过移除易受攻击的代码解决信息泄露问题。
CVE-2023-42934:SecuRing 的 Wojciech Regula (wojciechregula.blog)
条目添加于 2023 年 12 月 22 日
Pro Res
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-41063:Certik Skyfall 团队
QuartzCore
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2023-40422:iTomsn0w 的 Tomi Tokics (@tomitokics)
条目添加于 2023 年 12 月 22 日
Safari
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够识别用户已安装哪些其他 App
描述:已通过改进检查解决这个问题。
CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci
Safari
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:访问包含恶意内容的网站可能会导致 UI 欺诈
描述:已通过改进状态管理解决窗口管理问题。
CVE-2023-40417:Suma Soft Pvt. Ltd(印度浦那)的 Narendra Bhati (twitter.com/imnarendrabhati)
条目更新于 2024 年 7 月 16 日
Sandbox
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够覆盖任意文件
描述:已通过改进边界检查解决这个问题。
CVE-2023-40452:Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问在用户共享链接时记录的敏感数据
描述:已通过改进检查解决逻辑问题。
CVE-2023-41070:Kirin (@Pwnrin)
Simulator
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够获取提升的权限
描述:已通过改进检查解决这个问题。
CVE-2023-40419:Arsenii Kostromin (0x3c3e)
Siri
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进缓存处理解决这个问题。
CVE-2023-40428:Lakshmi Narain College of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia)
StorageKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取任意文件
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2023-41968:Mickey Jin (@patch1t) 和 James Hutchins
TCC
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问用户敏感数据
描述:已通过改进检查解决这个问题。
CVE-2023-40424:Arsenii Kostromin (0x3c3e)、Joshua Jewett (@JoshJewett33),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)
WebKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso (@revskills) 和 PK Security 的 Dohyun Lee (@l33d0hyun)
WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso (@revskills)
条目更新于 2023 年 12 月 22 日
WebKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进检查解决这个问题。
WebKit Bugzilla:256551
CVE-2023-41074:Cross Republic 的 이준성(Junsung Lee) 和 HKUS3 实验室的 Jie Ding(@Lime)
条目更新于 2023 年 12 月 22 日
WebKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:239758
CVE-2023-35074:AbyssLab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37),以及 zhunki
条目更新于 2024 年 1 月 22 日
WebKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:“旁白”可能会大声读出用户的密码
描述:已通过改进敏感信息的遮盖策略解决这个问题。
WebKit Bugzilla:248717
CVE-2023-32359:Claire Houston
条目添加于 2023 年 12 月 22 日
WebKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程攻击者或许能够在“专用代理”打开的情况下查看泄露的 DNS 查询
描述:已通过移除易受攻击的代码解决这个问题。
WebKit Bugzilla:257303
CVE-2023-40385:一位匿名研究人员
条目添加于 2023 年 12 月 22 日
WebKit
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进检查解决正确性问题。
WebKit Bugzilla:258592
CVE-2023-42833:AbyssLab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37)
条目添加于 2023 年 12 月 22 日
Wi-Fi
适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 可能会导致系统意外终止或写入内核内存
描述:已通过移除易受攻击的代码解决内存损坏问题。
CVE-2023-38610:Cyberserval 的 Wang Yu
条目添加于 2023 年 12 月 22 日
特别鸣谢
Accessibility
由衷感谢印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
条目更新于 2024 年 7 月 16 日
Airport
由衷感谢 Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab) 为我们提供的协助。
Apple Neural Engine
由衷感谢蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_) 为我们提供的协助。
条目添加于 2023 年 12 月 22 日
AppSandbox
由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。
Audio
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Bluetooth
由衷感谢 360 漏洞研究院的 Jianjun Dai 和 Guang Gong 为我们提供的协助。
Books
由衷感谢 Nixu Cybersecurity 的 Aapo Oksman 为我们提供的协助。
Control Center
由衷感谢 Chester van den Bogaard 为我们提供的协助。
CoreMedia Playback
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Data Detectors UI
由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Draco
由衷感谢 David Coomber 为我们提供的协助。
Find My
由衷感谢 Cher Scarlett 为我们提供的协助。
Home
由衷感谢 Jake Derouin (jakederouin.com) 为我们提供的协助。
IOUserEthernet
由衷感谢 Certik Skyfall 团队为我们提供的协助。
条目添加于 2023 年 12 月 22 日
Kernel
由衷感谢多伦多大学芒克学院 Citizen Lab 的 Bill Marczak、Google Threat Analysis Group 的 Maddie Stone,以及王永超为我们提供的协助。
Keyboard
由衷感谢一位匿名研究人员为我们提供的协助。
libxml2
由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。
libxpc
由衷感谢一位匿名研究人员为我们提供的协助。
libxslt
由衷感谢 PK Security 的 Dohyun Lee (@l33d0hyun)、OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。
Menus
由衷感谢 Google Chrome Security 的 Matthew Denton 为我们提供的协助。
条目添加于 2023 年 12 月 22 日
Notes
由衷感谢 Lucas-Raphael Müller 为我们提供的协助。
Notifications
由衷感谢 Jiaxu Li 为我们提供的协助。
NSURL
由衷感谢 Zhanpeng Zhao(行之)和糖豆爸爸(@晴天组织)为我们提供的协助。
Password Manager
由衷感谢 Hidetoshi Nakamura 为我们提供的协助。
Photos
由衷感谢 Anatolii Kozlov、Dawid Pałuska、Lyndon Cornelius 和 Paul Lurin 为我们提供的协助。
条目更新于 2024 年 7 月 16 日
Power Services
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Quick Look
由衷感谢 Cross Republic 的 이준성(Junsung Lee) 为我们提供的协助。
条目添加于 2023 年 12 月 22 日
Safari
由衷感谢 andrew James gonzalez 和 Punggawa Cyber Security 的 Kang Ali 为我们提供的协助。
Safari Private Browsing
由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd 的 Narendra Bhati,以及一位匿名研究人员为我们提供的协助。
Shortcuts
由衷感谢 Alfie CG、Bundesamt für Sicherheit in der Informationstechnik 的 Christian Basting、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca、Giorgos Christodoulidis、TRS Group Of Companies 的 Jubaer Alnazi、KRISHAN KANT DWIVEDI (@xenonx7) 和 Matthew Butler 为我们提供的协助。
条目更新于 2024 年 4 月 24 日
Siri
由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Software Update
由衷感谢 Omar Siman 为我们提供的协助。
Spotlight
由衷感谢 Dawid Pałuska 和 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Standby
由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Status Bar
由衷感谢 N 和一位匿名研究人员为我们提供的协助。
StorageKit
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Weather
由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 为我们提供的协助。
条目添加于 2023 年 12 月 22 日
WebKit
由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd 的 Narendra Bhati,以及一位匿名研究人员为我们提供的协助。
WebRTC
由衷感谢一位匿名研究人员为我们提供的协助。
Wi-Fi
由衷感谢 Cyberserval 的 Wang Yu 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。