关于 iOS 16.5 和 iPadOS 16.5 的安全性内容

本文介绍了 iOS 16.5 和 iPadOS 16.5 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 16.5 和 iPadOS 16.5

发布日期:2023 年 5 月 18 日

Accessibility

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-32388:Kirin (@Pwnrin)

Accessibility

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:这个 App 获得的授权和隐私权限可能会被恶意 App 利用

描述:已通过改进检查解决这个问题。

CVE-2023-32400:Mickey Jin (@patch1t)

Accounts

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:攻击者或许能够泄露用户账户电子邮件

描述:已通过改进敏感信息的遮盖策略解决权限问题。

CVE-2023-34352:MacPaw Inc. 的 Sergii Kryvoblotskyi

条目添加于 2023 年 9 月 5 日

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:iPhone 8 及更新机型、iPad Pro(第 3 代)及更新机型、iPad Air(第 3 代)及更新机型,以及 iPad mini(第 5 代)

影响:App 或许能够获取提升的权限

描述:已通过改进内存处理解决这个问题。

CVE-2023-32425:Mohamed GHANNAM (@_simo36)

条目添加于 2023 年 9 月 5 日

AppleMobileFileIntegrity

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进授权解决这个问题。

CVE-2023-32411:Mickey Jin (@patch1t)

Associated Domains

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2023-32371:James Duffy (mangoSecure)

Cellular

适用于:iPhone 8 和 iPhone X

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进边界检查解决这个问题。

CVE-2023-32419:Vigilant Labs 的 Amat Cama

Core Location

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进缓存处理解决这个问题。

CVE-2023-32399:Adam M.

条目更新于 2023 年 9 月 5 日

CoreServices

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-28191:Mickey Jin (@patch1t)

GeoServices

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-32392:Adam M.

条目更新于 2023 年 9 月 5 日

ImageIO

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理图像可能会导致进程内存泄露

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-32372:Mbition Mercedes-Benz Innovation Lab 的 Meysam Firouzi (@R00tkitSMM) 与 Trend Micro Zero Day Initiative 合作发现

条目更新于 2023 年 9 月 5 日

ImageIO

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理图像可能会导致任意代码执行

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2023-32384:Meysam Firouzi @R00tkitsmm 与 Trend Micro Zero Day Initiative 合作发现

IOSurfaceAccelerator

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-32354:Pinauten GmbH (pinauten.de) 的 Linus Henze

IOSurfaceAccelerator

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止或读取内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-32420:CertiK SkyFall 团队和 Pinauten GmbH (pinauten.de) 的 Linus Henze

条目更新于 2023 年 9 月 5 日

Kernel

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进检查解决类型混淆问题。

CVE-2023-27930:Jamf 的 08Tc3wBB

Kernel

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-32398:ASU SEFCOM 的 Adam Doupé

Kernel

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够获取根权限

描述:已通过改进状态处理解决竞态条件问题。

CVE-2023-32413:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) 与 Trend Micro Zero Day Initiative 合作发现

LaunchServices

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能绕过门禁检查

描述:已通过改进检查解决逻辑问题。

CVE-2023-32352:SecuRing (wojciechregula.blog) 的 Wojciech Reguła (@_r3ggi)

libxml2

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:libxml2 中存在多个问题

描述:已通过改进输入验证解决多个内存损坏问题。

CVE-2023-29469:OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson

CVE-2023-42869:OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson

条目添加于 2023 年 12 月 21 日

MallocStackLogging

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够获取根权限

描述:已通过改进文件处理解决这个问题。

CVE-2023-32428:Gergely Kalman (@gergely_kalman)

条目添加于 2023 年 9 月 5 日

Metal

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-32407:Gergely Kalman (@gergely_kalman)

Model I/O

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理 3D 模型可能会导致进程内存泄露

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-32368:Mickey Jin (@patch1t)

NetworkExtension

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-32403:Adam M.

条目更新于 2023 年 9 月 5 日

NSURLSession

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过改进文件处理协议解决这个问题。

CVE-2023-32437:Computest Sector 7 的 Thijs Alkemade

条目添加于 2023 年 9 月 5 日

PDFKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:打开 PDF 文件可能会导致 App 意外终止

描述:已通过改进内存处理解决服务遭拒问题。

CVE-2023-32385:Jonathan Fritz

Photos

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:“摇动以撤销”功能或许会允许在未经认证的情况下重新显示已删除的照片

描述:已通过改进检查解决这个问题。

CVE-2023-32365:Jiwon Park

Photos

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:通过“看图查询”,可能无需认证便可查看属于“已隐藏”照片相簿的照片

描述:已通过改进检查解决这个问题。

CVE-2023-32390:Julian Szulc

Sandbox

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够保留对系统配置文件的访问权限,即使在 App 的权限被撤销之后也是这样

描述:已通过改进状态管理解决授权问题。

CVE-2023-32357:Yiğit Can YILMAZ (@yilmazcanyigit)、FFRI Security, Inc. 的 Koh M. Nakagawa、Kirin (@Pwnrin)、Jeff Johnson (underpassapp.com),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)

Security

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进授权解决这个问题。

CVE-2023-32367:James Duffy (mangoSecure)

Share Sheet

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进临时文件处理解决隐私问题。

CVE-2023-32432:Kirin (@Pwnrin)

条目添加于 2023 年 9 月 5 日

Shortcuts

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:快捷指令或许能够在不提示用户的情况下通过某些操作使用敏感数据

描述:已通过改进检查解决这个问题。

CVE-2023-32391:阿里巴巴集团的 Wenchao Li 和 Xiaolong Bai

Shortcuts

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进授权解决这个问题。

CVE-2023-32404:Mickey Jin (@patch1t)、腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09) 和一位匿名研究人员

Siri

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:能够实际操作设备的人员或许能够从锁定屏幕查看联系信息

描述:已通过改进检查解决这个问题。

CVE-2023-32394:Khiem Tran

SQLite

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过添加额外的 SQLite 日志记录限制解决这个问题。

CVE-2023-32422:Gergely Kalman (@gergely_kalman) 和 SecuRing 的 Wojciech Reguła (wojciechregula.blog)

条目更新于 2023 年 6 月 2 日

StorageKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进授权解决这个问题。

CVE-2023-32376:Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:退出“设置”App 后 App 防火墙设置可能不会生效

描述:已通过改进状态管理解决这个问题。

CVE-2023-28202:Satish Panduranga 和一位匿名研究人员

Telephony

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够导致 App 意外终止或任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-32412:Google Project Zero 的 Ivan Fratric

TV App

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进缓存处理解决这个问题。

CVE-2023-32408:一位匿名研究人员

Weather

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-32415:SecuRing 的 Wojciech Regula (wojciechregula.blog) 和 Adam M.

条目更新于 2024 年 7 月 16 日

WebKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进输入验证解决越界读取问题。

WebKit Bugzilla:255075

CVE-2023-32402:Ignacio Sanmillan (@ulexec)

条目更新于 2023 年 12 月 21 日

WebKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进内存处理解决缓冲区溢出问题。

WebKit Bugzilla:254781

CVE-2023-32423:Ignacio Sanmillan (@ulexec)

WebKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够突破网页内容沙盒。Apple 知晓有报告指出,这个问题可能已经遭到利用。

描述:已通过改进边界检查解决这个问题。

WebKit Bugzilla:255350

CVE-2023-32409:Google Threat Analysis Group 的 Clément Lecigne 和 Amnesty International Security Lab 的 Donncha Ó Cearbhaill

WebKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会泄露敏感信息。有报告指出,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。

描述:已通过改进输入验证解决越界读取问题。

WebKit Bugzilla:254930

CVE-2023-28204:一位匿名研究人员

这个问题在快速安全响应 iOS 16.4.1 (a) 和 iPadOS 16.4.1 (a) 中首次得到解决。

WebKit

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行。有报告指出,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:254840

CVE-2023-32373:一位匿名研究人员

这个问题在快速安全响应 iOS 16.4.1 (a) 和 iPadOS 16.4.1 (a) 中首次得到解决。

Wi-Fi

适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-32389:STAR Labs SG Pte.Ltd. 的 Pan ZhenPeng (@Peterpan0927)

特别鸣谢

Accounts

由衷感谢 MacPaw Inc. 的 Sergii Kryvoblotskyi 为我们提供的协助。

CloudKit

由衷感谢 Iconic 为我们提供的协助。

CFNetwork

由衷感谢 Gabriel Geraldino de Souza 为我们提供的协助。

条目添加于 2024 年 7 月 16 日

Find My

由衷感谢 Abhinav Thakur、Artem Starovoitov、Hodol K 和一位匿名研究人员为我们提供的协助。

条目添加于 2023 年 12 月 21 日

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

Reminders

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Security

由衷感谢 Brandon Toms 为我们提供的协助。

Share Sheet

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Transporter

由衷感谢 James Duffy (mangoSecure) 为我们提供的协助。

条目添加于 2023 年 12 月 21 日

Wallet

由衷感谢 James Duffy (mangoSecure) 为我们提供的协助。

WebRTC

由衷感谢 PK Security 的 Dohyun Lee (@l33d0hyun) 和一位匿名研究人员为我们提供的协助。

条目添加于 2023 年 12 月 21 日

Wi-Fi

由衷感谢 Adam M. 为我们提供的协助。

条目添加于 2023 年 12 月 21 日

Wi-Fi Connectivity

由衷感谢 Adam M. 为我们提供的协助。

条目更新于 2023 年 12 月 21 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: