關於 iOS 16.7 和 iPadOS 16.7 的安全性內容

本文說明 iOS 16.7 和 iPadOS 16.7 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

iOS 16.7 和 iPadOS 16.7

2023 年 9 月 21 日發行

App Store

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:遠端攻擊者或許可以突破「網頁內容」沙箱

說明:改進通訊協定的處理機制後,已解決此問題。

CVE-2023-40448:w0wbox

2023 年 9 月 26 日新增項目

Ask to Buy

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取受保護的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2023-38612:Chris Ross(Zoom)

2023 年 12 月 22 日新增項目

Biometric Authentication

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以揭露核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2023-41232:PixiePoint Security 的 Liang Wei

2023 年 9 月 26 日新增項目

CoreAnimation

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理網頁內容可能導致阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-40420:Cross Republic 的이준성(Junsung Lee)

2023 年 9 月 26 日新增項目

Core Image

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取儲存至暫時目錄的已編輯照片

說明:改進暫存檔案的處理機制後,已解決問題。

CVE-2023-40438:SecuRing 的 Wojciech Regula(wojciechregula.blog)

2023 年 12 月 22 日新增項目

Game Center

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取聯絡人

說明:改進快取的處理機制後,已解決此問題。

CVE-2023-40395:Offensive Security 的 Csaba Fitzl(@theevilbit)

2023 年 9 月 26 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以利用核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng(@Peterpan0927)

2023 年 9 月 26 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:已實現執行核心碼的攻擊者可能得以規避核心記憶體的因應措施

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-41981:Pinauten GmbH(pinauten.de)的 Linus Henze

2023 年 9 月 26 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:本機攻擊者或許可以提高權限。Apple 知道有報告指出 iOS 16.7 之前的 iOS 版本可能已遭人針對此問題來積極發動攻擊。

說明:改進檢查機制後,已解決此問題。

CVE-2023-41992:The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone

libxpc

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取受保護的使用者資料

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2023-41073:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)

2023 年 9 月 26 日新增項目

libxpc

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以刪除該 App 無權限的檔案

說明:增加限制機制後,已解決權限問題。

CVE-2023-40454:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)

2023 年 9 月 26 日新增項目

libxslt

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理網頁內容可能會洩漏敏感資訊

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-40403:PK Security 的 Dohyun Lee(@l33d0hyun)

2023 年 9 月 26 日新增項目

MobileStorageMounter

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:使用者或許可以提高權限

說明:改進存取限制機制後,已解決存取問題。

CVE-2023-41068:Mickey Jin(@patch1t)

2023 年 9 月 26 日新增項目

Passkeys

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:攻擊者或許不需認證即可存取通行密鑰

說明:新增額外的權限檢查機制後,已解決此問題。

CVE-2023-40401:匿名研究員和 weize she

2023 年 12 月 22 日新增項目

Pro Res

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以利用核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-41063:Certik Skyfall Team

2023 年 9 月 26 日新增項目

Safari

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以識別使用者已安裝哪些其他 App

說明:改進檢查機制後,已解決此問題。

CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci

2023 年 9 月 26 日新增項目

Security

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:惡意 App 可能得以規避簽章驗證。Apple 知道有報告指出 iOS 16.7 之前的 iOS 版本可能已遭人針對此問題來積極發動攻擊。

說明:已解決憑證驗證問題。

CVE-2023-41991:The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone

Share Sheet

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取使用者分享連結時所記錄的敏感資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2023-41070:Kirin(@Pwnrin)

2023 年 9 月 26 日新增項目

WebKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理網頁內容可能導致執行任意程式碼。Apple 知道有報告指出 iOS 16.7 之前的 iOS 版本可能已遭人針對此問題來積極發動攻擊。

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:261544
CVE-2023-41993:The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone

 


特別鳴謝

Apple Neural Engine

我們要感謝 Ant Security Light-Year Lab 的 pattern-f(@pattern_F_)提供協助。

2023 年 12 月 22 日新增項目

AppSandbox

我們要感謝 Kirin(@Pwnrin)提供協助。

2023 年 9 月 26 日新增項目

libxml2

我們要感謝 OSS-Fuzz、Google Project Zero 的 Ned Williamson 提供協助。

2023 年 9 月 26 日新增項目

Kernel

我們要感謝 The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak,以及 Google's Threat Analysis Group 的 Maddie Stone 提供協助。

WebKit

我們要感謝 Khiem Tran、Suma Soft Pvt. Ltd, Pune(India)的 Narendra Bhati提供協助。

2023 年 9 月 26 日新增項目

WebRTC

我們要感謝匿名研究員提供協助。

2023 年 9 月 26 日新增項目

 

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: