關於 iOS 16.7 和 iPadOS 16.7 的安全性內容
本文說明 iOS 16.7 和 iPadOS 16.7 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
iOS 16.7 和 iPadOS 16.7
2023 年 9 月 21 日發行
App Store
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:遠端攻擊者或許可以突破「網頁內容」沙箱
說明:改進通訊協定的處理機制後,已解決此問題。
CVE-2023-40448:w0wbox
2023 年 9 月 26 日新增項目
Ask to Buy
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以存取受保護的使用者資料
說明:改進檢查機制後,已解決此問題。
CVE-2023-38612:Chris Ross(Zoom)
2023 年 12 月 22 日新增項目
Biometric Authentication
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以揭露核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2023-41232:PixiePoint Security 的 Liang Wei
2023 年 9 月 26 日新增項目
CoreAnimation
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:處理網頁內容可能導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40420:Cross Republic 的이준성(Junsung Lee)
2023 年 9 月 26 日新增項目
Core Image
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以存取儲存至暫時目錄的已編輯照片
說明:改進暫存檔案的處理機制後,已解決問題。
CVE-2023-40438:SecuRing 的 Wojciech Regula(wojciechregula.blog)
2023 年 12 月 22 日新增項目
Game Center
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以存取聯絡人
說明:改進快取的處理機制後,已解決此問題。
CVE-2023-40395:Offensive Security 的 Csaba Fitzl(@theevilbit)
2023 年 9 月 26 日新增項目
Kernel
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng(@Peterpan0927)
2023 年 9 月 26 日新增項目
Kernel
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:已實現執行核心碼的攻擊者可能得以規避核心記憶體的因應措施
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-41981:Pinauten GmbH(pinauten.de)的 Linus Henze
2023 年 9 月 26 日新增項目
Kernel
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:本機攻擊者或許可以提高權限。Apple 知道有報告指出 iOS 16.7 之前的 iOS 版本可能已遭人針對此問題來積極發動攻擊。
說明:改進檢查機制後,已解決此問題。
CVE-2023-41992:The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone
libxpc
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以存取受保護的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2023-41073:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)
2023 年 9 月 26 日新增項目
libxpc
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以刪除該 App 無權限的檔案
說明:增加限制機制後,已解決權限問題。
CVE-2023-40454:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)
2023 年 9 月 26 日新增項目
libxslt
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:處理網頁內容可能會洩漏敏感資訊
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40403:PK Security 的 Dohyun Lee(@l33d0hyun)
2023 年 9 月 26 日新增項目
MobileStorageMounter
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:使用者或許可以提高權限
說明:改進存取限制機制後,已解決存取問題。
CVE-2023-41068:Mickey Jin(@patch1t)
2023 年 9 月 26 日新增項目
Passkeys
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:攻擊者或許不需認證即可存取通行密鑰
說明:新增額外的權限檢查機制後,已解決此問題。
CVE-2023-40401:匿名研究員和 weize she
2023 年 12 月 22 日新增項目
Pro Res
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-41063:Certik Skyfall Team
2023 年 9 月 26 日新增項目
Safari
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以識別使用者已安裝哪些其他 App
說明:改進檢查機制後,已解決此問題。
CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci
2023 年 9 月 26 日新增項目
Security
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:惡意 App 可能得以規避簽章驗證。Apple 知道有報告指出 iOS 16.7 之前的 iOS 版本可能已遭人針對此問題來積極發動攻擊。
說明:已解決憑證驗證問題。
CVE-2023-41991:The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone
Share Sheet
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:App 或許可以存取使用者分享連結時所記錄的敏感資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2023-41070:Kirin(@Pwnrin)
2023 年 9 月 26 日新增項目
WebKit
適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型
影響:處理網頁內容可能導致執行任意程式碼。Apple 知道有報告指出 iOS 16.7 之前的 iOS 版本可能已遭人針對此問題來積極發動攻擊。
說明:改進檢查機制後,已解決此問題。
WebKit Bugzilla:261544
CVE-2023-41993:The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone
特別鳴謝
Apple Neural Engine
我們要感謝 Ant Security Light-Year Lab 的 pattern-f(@pattern_F_)提供協助。
2023 年 12 月 22 日新增項目
AppSandbox
我們要感謝 Kirin(@Pwnrin)提供協助。
2023 年 9 月 26 日新增項目
libxml2
我們要感謝 OSS-Fuzz、Google Project Zero 的 Ned Williamson 提供協助。
2023 年 9 月 26 日新增項目
Kernel
我們要感謝 The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone 提供協助。
WebKit
我們要感謝 Khiem Tran、Suma Soft Pvt. Ltd, Pune(India)的 Narendra Bhati提供協助。
2023 年 9 月 26 日新增項目
WebRTC
我們要感謝匿名研究員提供協助。
2023 年 9 月 26 日新增項目
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。