关于 iOS 17 和 iPadOS 17 的安全性内容

这篇文稿介绍了 iOS 17 和 iPadOS 17 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 17 和 iPadOS 17

发布日期:2023 年 9 月 18 日

Accessibility

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作设备的人员或许能够使用“旁白”访问私人日历信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-40529:Lakshmi Narain College of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia)

条目添加于 2023 年 12 月 22 日

Airport

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决权限问题。

CVE-2023-40384:Adam M.

App Store

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够突破网页内容沙盒

描述:已通过改进协议处理解决这个问题。

CVE-2023-40448:w0wbox

AppleMobileFileIntegrity

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过额外权限检查解决这个问题。

CVE-2023-42872:Mickey Jin (@patch1t)

条目添加于 2023 年 12 月 22 日

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-40432:Mohamed GHANNAM (@_simo36)

CVE-2023-41174:Mohamed GHANNAM (@_simo36)

CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK)

CVE-2023-40412:Mohamed GHANNAM (@_simo36)

CVE-2023-42871:Mohamed GHANNAM (@_simo36)

条目更新于 2023 年 12 月 22 日

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-41071:Mohamed GHANNAM (@_simo36)

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2023-40399:Mohamed GHANNAM (@_simo36)

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-40410:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

Ask to Buy

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问受保护的用户数据

描述:已通过改进检查解决这个问题。

CVE-2023-38612:Chris Ross (Zoom)

条目添加于 2023 年 12 月 22 日

AuthKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进缓存处理解决这个问题。

CVE-2023-32361:Offensive Security 的 Csaba Fitzl (@theevilbit)

Biometric Authentication

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2023-41232:PixiePoint Security 的 Liang Wei

Bluetooth

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:近距离范围内的攻击者或许能够导致有限的越界写入问题

描述:已通过改进检查解决这个问题。

CVE-2023-35984:zer0k

bootp

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-41065:Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)

CFNetwork

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 可能无法强制实施 App 传输安全性功能

描述:已通过改进协议处理解决这个问题。

CVE-2023-38596:Trail of Bits 的 Will Brattain

CoreAnimation

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2023-40420:Cross Republic 的 이준성(Junsung Lee)

Core Data

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2023-40528:NorthSea 的 Kirin (@Pwnrin)

条目添加于 2024 年 1 月 22 日

Dev Tools

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决这个问题。

CVE-2023-32396:Mickey Jin (@patch1t)

Face ID

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型,以及 11 英寸 iPad Pro(第 1 代)及更新机型

影响:仿照已注册用户面孔制作的 3D 模型或许能够通过面容 ID 进行认证

描述:已通过改进面容 ID 反欺诈模型解决这个问题。

CVE-2023-41069:Zhice Yang(上海科技大学)

条目添加于 2023 年 12 月 22 日

FileProvider

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过实施额外的限制解决权限问题。

CVE-2023-41980:Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)

Game Center

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问通讯录

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40395:Offensive Security 的 Csaba Fitzl (@theevilbit)

GPU Drivers

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-40431:Certik Skyfall 团队

GPU Drivers

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2023-40391:Dataflow Security 的 Antonio Zekic (@antoniozekic)

GPU Drivers

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会导致服务遭拒

描述:已通过改进输入验证解决资源耗尽问题。

CVE-2023-40441:Imperva 的 Ron Masas

iCloud Photo Library

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户的照片图库

描述:已通过额外的限制解决配置问题。

CVE-2023-40434:SensorFu 的 Mikko Kenttälä (@Turmio_)

Kernel

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-41995:Certik Skyfall 团队、蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_)

CVE-2023-42870:昆仑实验室的 Zweig

CVE-2023-41974:Félix Poulin-Bélanger

条目更新于 2023 年 12 月 22 日

Kernel

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:已实现内核代码执行的攻击者或许能够绕过内核内存缓解措施

描述:已通过改进内存处理解决这个问题。

CVE-2023-41981:Pinauten GmbH (pinauten.de) 的 Linus Henze

Kernel

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)

Kernel

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进验证解决权限问题。

CVE-2023-40429:Michael (Biscuit) Thomas 和张师傅(@京东蓝军)

Kernel

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程用户或许能够导致内核代码执行

描述:已通过改进检查解决类型混淆问题。

CVE-2023-41060:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

条目添加于 2023 年 12 月 22 日

libpcap

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程用户可能会导致 App 意外终止或任意代码执行

描述:已通过改进检查解决这个问题。

CVE-2023-40400:Sei K.

libxpc

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够删除它没有权限删除的文件

描述:已通过施加额外限制解决权限问题。

CVE-2023-40454:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

libxpc

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问受保护的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2023-41073:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

libxslt

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进内存处理解决这个问题。

CVE-2023-40403:PK Security 的 Dohyun Lee (@l33d0hyun)

Maps

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40427:Adam M. 以及 SecuRing 的 Wojciech Regula (wojciechregula.blog)

MobileStorageMounter

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:用户或许能够提升权限

描述:已通过改进访问限制解决访问问题。

CVE-2023-41068:Mickey Jin (@patch1t)

Music

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2023-41986:Gergely Kalman (@gergely_kalman)

Passkeys

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够在未经认证的情况下访问通行密钥

描述:已通过额外权限检查解决这个问题。

CVE-2023-40401:weize she 和一位匿名研究人员

条目添加于 2023 年 12 月 22 日

Photos Storage

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问存储在临时目录中的已编辑照片

描述:已通过改进检查解决这个问题。

CVE-2023-40456:Kirin (@Pwnrin)

CVE-2023-40520:Kirin (@Pwnrin)

Photos Storage

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:拥有根权限的 App 或许能够访问隐私信息

描述:已通过移除易受攻击的代码解决信息泄露问题。

CVE-2023-42934:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目添加于 2023 年 12 月 22 日

Pro Res

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-41063:Certik Skyfall 团队

QuartzCore

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2023-40422:iTomsn0w 的 Tomi Tokics (@tomitokics)

条目添加于 2023 年 12 月 22 日

Safari

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够识别用户已安装哪些其他 App

描述:已通过改进检查解决这个问题。

CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci

Safari

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:访问包含恶意内容的网站可能会导致 UI 欺诈

描述:已通过改进状态管理解决窗口管理问题。

CVE-2023-40417:Suma Soft Pvt. Ltd 的 Narendra Bhati (twitter.com/imnarendrabhati)

条目更新于 2023 年 12 月 22 日

Sandbox

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够覆盖任意文件

描述:已通过改进边界检查解决这个问题。

CVE-2023-40452:Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问在用户共享链接时记录的敏感数据

描述:已通过改进检查解决逻辑问题。

CVE-2023-41070:Kirin (@Pwnrin)

Simulator

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决这个问题。

CVE-2023-40419:Arsenii Kostromin (0x3c3e)

Siri

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40428:Lakshmi Narain College of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia)

StorageKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取任意文件

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2023-41968:Mickey Jin (@patch1t) 和 James Hutchins

TCC

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进检查解决这个问题。

CVE-2023-40424:Arsenii Kostromin (0x3c3e)、Joshua Jewett (@JoshJewett33),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)

WebKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso (@revskills) 和 PK Security 的 Dohyun Lee (@l33d0hyun)

WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso (@revskills)

条目更新于 2023 年 12 月 22 日

WebKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:256551
CVE-2023-41074:Cross Republic 的 이준성(Junsung Lee) 和 HKUS3 实验室的 Jie Ding(@Lime)

条目更新于 2023 年 12 月 22 日

WebKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:239758
CVE-2023-35074:AbyssLab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37),以及 zhunki

条目更新于 2024 年 1 月 22 日

WebKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:“旁白”可能会大声读出用户的密码

描述:已通过改进敏感信息的遮盖策略解决这个问题。

WebKit Bugzilla:248717
CVE-2023-32359:Claire Houston

条目添加于 2023 年 12 月 22 日

WebKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够在“专用代理”打开的情况下查看泄露的 DNS 查询

描述:已通过移除易受攻击的代码解决这个问题。

WebKit Bugzilla:257303
CVE-2023-40385:一位匿名研究人员

条目添加于 2023 年 12 月 22 日

WebKit

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进检查解决正确性问题。

WebKit Bugzilla:258592
CVE-2023-42833:AbyssLab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37)

条目添加于 2023 年 12 月 22 日

Wi-Fi

适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 可能会导致系统意外终止或写入内核内存

描述:已通过移除易受攻击的代码解决内存损坏问题。

CVE-2023-38610:Cyberserval 的 Wang Yu

条目添加于 2023 年 12 月 22 日

 


特别鸣谢

Accessibility

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Airport

由衷感谢 Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab) 为我们提供的协助。

Apple Neural Engine

由衷感谢蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_) 为我们提供的协助。 

条目添加于 2023 年 12 月 22 日

AppSandbox

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Audio

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Bluetooth

由衷感谢 360 漏洞研究院的 Jianjun Dai 和 Guang Gong 为我们提供的协助。

Books

由衷感谢 Nixu Cybersecurity 的 Aapo Oksman 为我们提供的协助。

Control Center

由衷感谢 Chester van den Bogaard 为我们提供的协助。

CoreMedia Playback

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。 

Data Detectors UI

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Draco

由衷感谢 David Coomber 为我们提供的协助。

Find My

由衷感谢 Cher Scarlett 为我们提供的协助。

Home

由衷感谢 Jake Derouin (jakederouin.com) 为我们提供的协助。

IOUserEthernet

由衷感谢 Certik Skyfall 团队为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Kernel

由衷感谢多伦多大学芒克学院 Citizen Lab 的 Bill Marczak、Google Threat Analysis Group 的 Maddie Stone,以及王永超为我们提供的协助。

Keyboard

由衷感谢一位匿名研究人员为我们提供的协助。

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

libxpc

由衷感谢一位匿名研究人员为我们提供的协助。

libxslt

由衷感谢 PK Security 的 Dohyun Lee (@l33d0hyun)、OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

Menus

由衷感谢 Google Chrome Security 的 Matthew Denton 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Notes

由衷感谢 Lucas-Raphael Müller 为我们提供的协助。

Notifications

由衷感谢 Jiaxu Li 为我们提供的协助。

NSURL

由衷感谢 Zhanpeng Zhao(行之)和糖豆爸爸(@晴天组织)为我们提供的协助。

Password Manager

由衷感谢 Hidetoshi Nakamura 为我们提供的协助。

Photos

由衷感谢 Anatolii Kozlov、Dawid Pałuska、Kirin (@Pwnrin)、Lyndon Cornelius 和 Paul Lurin 为我们提供的协助。

Power Services

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Quick Look

由衷感谢 Cross Republic 的 이준성(Junsung Lee) 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Safari

由衷感谢 andrew James gonzalez 和 Punggawa Cyber Security 的 Kang Ali 为我们提供的协助。

Safari Private Browsing

由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd 的 Narendra Bhati,以及一位匿名研究人员为我们提供的协助。

Shortcuts

由衷感谢 Alfie CG、Bundesamt für Sicherheit in der Informationstechnik 的 Christian Basting、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca、Giorgos Christodoulidis、TRS Group Of Companies 的 Jubaer Alnazi、KRISHAN KANT DWIVEDI (@xenonx7) 和 Matthew Butler 为我们提供的协助。

条目更新于 2024 年 4 月 24 日

Siri

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Software Update

由衷感谢 Omar Siman 为我们提供的协助。

Spotlight

由衷感谢 Dawid Pałuska 和 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Standby

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。 

Status Bar

由衷感谢 N 和一位匿名研究人员为我们提供的协助。

StorageKit

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Weather

由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

WebKit

由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd 的 Narendra Bhati,以及一位匿名研究人员为我们提供的协助。

WebRTC

由衷感谢一位匿名研究人员为我们提供的协助。

Wi-Fi

由衷感谢 Cyberserval 的 Wang Yu 为我们提供的协助。

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: