Apple Neural Engine
Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und höher, iPad Pro (3. Generation) und höher, iPad Air (3. Generation) und höher und iPad mini (5. Generation)
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Finde mein
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2023-32416: Wojciech Regula von SecuRing (wojciechregula.blog)
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. GmbH.
CVE-2023-32441: Peter Nguyen Vu Hoang (@peternguyen14) von STAR Labs SG Pte. GmbH.
CVE-2023-38261: ein anonymer Forscher
CVE-2023-38424: Certik Skyfall-Team
CVE-2023-38425: Certik Skyfall-Team
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise den sensiblen Kernelstatus ändern. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32381: ein anonymer Forscher
CVE-2023-32433: Zweig of Kunlun Lab
CVE-2023-35993: Kaitao Xie und Xiaolong Bai von der Alibaba Group
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Ein Benutzer kann möglicherweise seine Berechtigungen erhöhen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
CVE-2023-38410: ein anonymer Forscher
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
CVE-2023-38603: Zweig of Kunlun Lab
libxpc
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Problem bei der Pfadverarbeitung wurde durch eine verbesserte Validierung behoben.
CVE-2023-38565: Zhipeng Huo (@R3dF09) vom Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38593: Noah Roskin-Frazee
NSURLSession
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Das Problem wurde durch Verbesserungen am Dateiverarbeitungsprotokoll behoben.
CVE-2023-32437: Thijs Alkemade von Computest Sector 7
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine Website kann möglicherweise die Same Origin Policy umgehen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune – Indien
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: ein anonymer Forscher, Jiming Wang und Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonyme Zusammenarbeit mit der Trend Micro Zero Day Initiative
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
WebKit Bugzilla: 259231
CVE-2023-37450: ein anonymer Forscher