Om sikkerhedsindholdet i iOS 16.7.6 og iPadOS 16.7.6

I dette dokument beskrives sikkerhedsindholdet i iOS 16.7.6 og iPadOS 16.7.6.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iOS 16.7.6 og iPadOS 16.7.6

Udgivet 5. marts 2024

Accessibility

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis efterligne systemnotifikationer og grænseflader

Beskrivelse: Problemet er løst ved ekstra rettighedskontroller.

CVE-2024-23262: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

Post tilføjet 7. marts 2024

CoreCrypto

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En hacker kan muligvis dekryptere ældre RSA PKCS#1 v1.5-krypteringstekst uden at have den private nøgle

Beskrivelse: Et problem med timing af en sidekanal blev løst ved forbedring af beregninger af konstant tid i krypteringsfunktioner.

CVE-2024-23218: Clemens Lang

Post tilføjet 7. marts 2024

ImageIO

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2024-23286: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative, Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) samt Lyutoon og Mr.R

Post tilføjet 07. marts 2024, opdateret 29. maj 2024

ImageIO

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-23257: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 7. marts 2024

Kernel

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En hacker med mulighed for at læse fra og skrive til kernen kan muligvis omgå kernehukommelsesbeskyttelse. Apple er opmærksom på, at dette problem kan være blevet udnyttet.

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2024-23225

Kernel

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2024-23235

Post tilføjet 7. marts 2024

Kernel

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er løst via forbedret låsning.

CVE-2024-23265: Xinru Chi fra Pangu Lab

Post tilføjet 7. marts 2024

libxpc

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-23278: en anonym programmør

Post tilføjet 7. marts 2024

MediaRemote

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

CVE-2023-28826: Meng Zhang (鲸落) fra NorthSea

Post tilføjet 7. marts 2024

Metal

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 7. marts 2024

Notes

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2024-23283

Post tilføjet 7. marts 2024

Safari

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: Behandling af webindhold kan føre til DoS-angreb

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-23259: Lyra Rebane (rebane2001)

Post tilføjet 7. marts 2024

Share Sheet

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2024-23231: Kirin (@Pwnrin) og luckyu (@uuulucky)

Post tilføjet 7. marts 2024

Shortcuts

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren

Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

CVE-2024-23203: en anonym programmør

Post tilføjet 7. marts 2024

Siri

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En bruger med fysisk adgang til en enhed kan muligvis bruge Siri til at få adgang til private kalenderoplysninger

Beskrivelse: Et problem med låseskærmen blev løst ved forbedret statusadministration.

CVE-2024-23289: Lewis Hardy

Post tilføjet 7. marts 2024

UIKit

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsoreret af Bundesamt für Sicherheit in der Informationstechnik

Post tilføjet 7. marts 2024

WebKit

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber og Marco Squarcina

Post tilføjet 7. marts 2024

WebKit

Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

Post tilføjet 7. marts 2024

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: