Apple Neural Engine
Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und höher, iPad Pro (3. Generation) und höher, iPad Air (3. Generation) und höher und iPad mini (5. Generation)
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Finde mein
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2023-32416: Wojciech Regula von SecuRing (wojciechregula.blog)
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. GmbH.
CVE-2023-32441: Peter Nguyen Vu Hoang (@peternguyen14) von STAR Labs SG Pte. GmbH.
CVE-2023-38261: ein anonymer Forscher
CVE-2023-38424: Certik Skyfall-Team
CVE-2023-38425: Certik Skyfall-Team
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise den sensiblen Kernelstatus ändern. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32381: ein anonymer Forscher
CVE-2023-32433: Zweig of Kunlun Lab
CVE-2023-35993: Kaitao Xie und Xiaolong Bai von der Alibaba Group
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Ein Benutzer kann möglicherweise seine Berechtigungen erhöhen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
CVE-2023-38410: ein anonymer Forscher
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
CVE-2023-38603: Zweig of Kunlun Lab
libxpc
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Problem bei der Pfadverarbeitung wurde durch eine verbesserte Validierung behoben.
CVE-2023-38565: Zhipeng Huo (@R3dF09) vom Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38593: Noah Roskin-Frazee
NSURLSession
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Das Problem wurde durch Verbesserungen am Dateiverarbeitungsprotokoll behoben.
CVE-2023-32437: Thijs Alkemade von Computest Sector 7
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Eine Website kann möglicherweise die Same Origin Policy umgehen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune – Indien
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: ein anonymer Forscher, Jiming Wang und Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonyme Zusammenarbeit mit der Trend Micro Zero Day Initiative
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
WebKit Bugzilla: 259231
CVE-2023-37450: ein anonymer Forscher
Hallo mepFreund, ich würde gern von dir wissen wie viel Gigabyte Datenvolumen, iOS 16.6 für das iPhone umfasst. Ich höre immer ein kleines Update. Bei mir hat es 5,49 GB umfasst. Oder ist das falsch??
Bei mir je nach iPhone Modell zwischen 500-600MB
Das ist dann das komplette Image. Auf welcher iOS Version bist Du denn? Vielleicht ne frühere Beta? Dann lädt er immer das komplette Image. Ansonsten ist es je nach Gerät ca. 0,5 GB groß
Ich mag Firmen nicht, die nicht erklären was in ihren Updates steckt!
Apple erklärt ziemlich genau was ihren Updates steckt. Schau einfach hier nach:
https://developer.apple.com/documentation/ios-ipados-release-notes/ios-ipados-16_6-release-notes
Caschy hat doch extra ein Änderungsprotokoll im Artikel angeben.
Ok, hat sich unter die Werbung geschlichen, war am Handy so nicht erkennbar.
Danke
… und hier noch mehr: https://support.apple.com/en-us/HT213841
Apple war da schon immer transparent. Anders als viele Andere Hersteller. Wie kommst du auf diese Aussage?
Ich auch, darum schätze ich Apple so.
Kann nun wieder mit dem iPad bei meiner Fritzbox 7590 mit älterer Firmware (FritzOS 7.25) auf vorher leere Seiten (z.B. Netzwerkeinstellungen) zugreifen und muss deswegen nicht mehr ein aktuelles FritzOS installieren, dessen DSL-Treiber zu wiederholten Abbrüchen der Verbindung führt.
Das Problem trat ja ursprünglich ab iPadOS 16.4 auf…
Das Problem hatte ich bei der FRITZ!Box auch mit der Version7.30, jetzt nachdem mein Deutscher Glasfaseranbieter endlich auf 7.56 upgedatet hat, konnte ich zuvor leere Seiten wieder öffnen. IPad und IPhone waren immer aktuell
FritzOS 7.56 hatte ja hierfür auch einen Fix seitens AVM drin… seitens Apple kam nun anscheinend mit …OS16.6 ein Fix.
Uh lieber sicherheitslücken in der Firmware lassen. Gute Prioität!
Bei uns löste das Update auch ein Problem, dass man in einem Loop feststeckte. In den Einstellungen wurde immer vorgeschlagen, dass man sich erneut authentifizieren solle, damit alle Dienste funktionieren. Nachdem man das getan hat, verschwand die Meldung aber nicht. Weiterhin kam die Meldung, dass die Ende zu Ende-Verschlüsselung zurückgesetzt werden muss, was auch nicht klappte. Ebenso wie der Schlüsselbund, der sich nicht aktivieren lies. Das Problem war ein Zusammenspiel aus einem Problem mit dem iCloud-Account und der Software, so der Support. Nachdem ich dann letzte Woche schon auf die RC 16.6 und dem Äquivalent auf dem Mac gewechselt bin, konnte ich mich anmelden und die Meldung verschwand.
Mir kommt es vor, dass mit der16.6 alles wieder deutlich besser geht, als mit der 16.5.1 . Auch der Akkuverbrauch ist deutlich besser.