Om sikkerhedsindholdet i iOS 16.7.6 og iPadOS 16.7.6
I dette dokument beskrives sikkerhedsindholdet i iOS 16.7.6 og iPadOS 16.7.6.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 16.7.6 og iPadOS 16.7.6
Udgivet 5. marts 2024
Accessibility
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis efterligne systemnotifikationer og grænseflader
Beskrivelse: Problemet er løst ved ekstra rettighedskontroller.
CVE-2024-23262: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
Post tilføjet 7. marts 2024
CoreCrypto
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En hacker kan muligvis dekryptere ældre RSA PKCS#1 v1.5-krypteringstekst uden at have den private nøgle
Beskrivelse: Et problem med timing af en sidekanal blev løst ved forbedring af beregninger af konstant tid i krypteringsfunktioner.
CVE-2024-23218: Clemens Lang
Post tilføjet 7. marts 2024
ImageIO
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2024-23286: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative, Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) samt Lyutoon og Mr.R
Post tilføjet 07. marts 2024, opdateret 29. maj 2024
ImageIO
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2024-23257: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 7. marts 2024
Kernel
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En hacker med mulighed for at læse fra og skrive til kernen kan muligvis omgå kernehukommelsesbeskyttelse. Apple er opmærksom på, at dette problem kan være blevet udnyttet.
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2024-23225
Kernel
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2024-23235
Post tilføjet 7. marts 2024
Kernel
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er løst via forbedret låsning.
CVE-2024-23265: Xinru Chi fra Pangu Lab
Post tilføjet 7. marts 2024
libxpc
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-23278: en anonym programmør
Post tilføjet 7. marts 2024
MediaRemote
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2023-28826: Meng Zhang (鲸落) fra NorthSea
Post tilføjet 7. marts 2024
Metal
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 7. marts 2024
Notes
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2024-23283
Post tilføjet 7. marts 2024
Safari
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: Behandling af webindhold kan føre til DoS-angreb
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-23259: Lyra Rebane (rebane2001)
Post tilføjet 7. marts 2024
Share Sheet
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2024-23231: Kirin (@Pwnrin) og luckyu (@uuulucky)
Post tilføjet 7. marts 2024
Shortcuts
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
CVE-2024-23203: en anonym programmør
Post tilføjet 7. marts 2024
Siri
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En bruger med fysisk adgang til en enhed kan muligvis bruge Siri til at få adgang til private kalenderoplysninger
Beskrivelse: Et problem med låseskærmen blev løst ved forbedret statusadministration.
CVE-2024-23289: Lewis Hardy
Post tilføjet 7. marts 2024
UIKit
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsoreret af Bundesamt für Sicherheit in der Informationstechnik
Post tilføjet 7. marts 2024
WebKit
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber og Marco Squarcina
Post tilføjet 7. marts 2024
WebKit
Fås til: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generation, iPad Pro 9,7" og iPad Pro 12,9" 1. generation
Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
Post tilføjet 7. marts 2024
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.