Informationen zum Sicherheitsinhalt von iOS 16.5 und iPadOS 16.5 (2024)

Veröffentlicht am 18.Mai2023

Accessibility

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Berechtigungen und Datenschutz-Zugriffsrechte, die dieser App gewährt werden, können von einer schädlichen App verwendet werden.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer kann E-Mails von Benutzeraccounts offenlegen

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2023-34352: Sergii Kryvoblotskyi von MacPaw Inc.

Eintrag hinzugefügt am 5.September 2023

Apple Neural Engine

Verfügbar für Geräte mit AppleNeuralEngine: iPhone8 und neuer, iPadPro (3.Generation und neuer), iPadAir (3.Generation und neuer), iPadmini (5.Generation)

Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Eintrag hinzugefügt am 5.September 2023

AppleMobileFileIntegrity

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2023-32411: Mickey Jin (@patch1t)

Associated Domains

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Verfügbar für: iPhone8 und iPhoneX

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-32419: Amat Cama von Vigilant Labs

Core Location

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.

CVE-2023-32399:Adam M.

Eintrag aktualisiert am 5. September 2023

CoreServices

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung der vertraulichen Informationen behoben.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-32392: Adam M.

Eintrag aktualisiert am 5. September 2023

ImageIO

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM vom Mbition Mercedes-Benz Innovation Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag aktualisiert am 5. September 2023

ImageIO

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32354: Linus Henze von der Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32420: CertiK SkyFall Team und Linus Henze von Pinauten GmbH (pinauten.de)

Eintrag aktualisiert am 5. September 2023

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27930: 08Tc3wBB von Jamf

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32398: Adam Doupé von ASU SEFCOM

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) von Synacktiv (@Synacktiv) in Zusammenarbeit mit Trend Micro Zero Day Initiative

LaunchServices

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32352:Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog)

libxml2

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Mehrere Probleme in libxml2

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-29469: OSS-Fuzz und Ned Williamson von GoogleProjectZero

CVE-2023-42869: OSS-Fuzz und Ned Williamson von GoogleProjectZero

Eintrag am 21. Dezember 2023 hinzugefügt

MallocStackLogging

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Eintrag hinzugefügt am 5.September 2023

Metal

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

ModelI/O

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung eines 3D-Modells kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Weitergabe sensibler Daten behoben.

CVE-2023-32403: Adam M.

Eintrag aktualisiert am 5. September 2023

NSURLSession

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch Verbesserungen am Protokoll zur Dateiverwaltung behoben.

CVE-2023-32437: Thijs Alkemade von Computest Sector7

Eintrag hinzugefügt am 5.September 2023

PDFKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Das Öffnen einer PDF-Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32385: Jonathan Fritz

Photos

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Durch „Zum Widerrufen schütteln“ kann ein gelöschtes Foto ohne Authentifizierung wieder auftauchen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32365: Jiwon Park

Photos

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Fotos im Album „Ausgeblendete Fotos“ konnten ohne Autorisierung über die visuelle Suche betrachtet werden.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32390: Julian Szulc

Sandbox

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise weiterhin auf Systemkonfigurationsdateien zugreifen, sogar nachdem die Zugriffsrechte entzogen wurden.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa von FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) und Csaba Fitzl (@theevilbit) von Offensive Security

Security

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2023-32432: Kirin (@Pwnrin)

Eintrag hinzugefügt am 5.September 2023

Shortcuts

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32391: Wenchao Li und Xiaolong Bai von der Alibaba Group

Shortcuts

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com) und ein anonymer Forscher

Siri

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann Kontaktinformationen auf dem Sperrbildschirm sehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32394: Khiem Tran

SQLite

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Das Problem wurde durch das Hinzufügen zusätzlicher Einschränkungen bei der SQLite-Protokollierung behoben.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) und Wojciech Reguła von SecuRing (wojciechregula.blog)

Eintrag am 2. Juni 2023 aktualisiert

StorageKit

Verfügbar für: iPhone8 und neuer, iPadPro (alle Modelle), iPadAir (3.Generation und neuer), iPad (5.Generation und neuer) und iPadmini (5.Generation und neuer)

Auswirkung: Eine App kann geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App-Firewalleinstellung kann unwirksam sein, nachdem die Einstellungs-App beendet wurde.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-28202: Satish Panduranga und ein anonymer Forscher

Telephony

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Entfernte Angreifer können eine App unerwartet beenden oder willkürlichen Code ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32412: Ivan Fratric von Google Project Zero

TV App

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.

CVE-2023-32408: Ein anonymer Forscher

Weather

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Weitergabe sensibler Daten behoben.

CVE-2023-32415: Wojciech Regula von SecuRing (wojciechregula.blog)und Adam M.

Eintrag am Mittwoch, 16. Juli 2024 aktualisiert

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Eintrag aktualisiert am 21. Dezember 2023

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein entfernter Angreifer kann die Sandbox für Webinhalte umgehen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

WebKit Bugzilla: 254930
CVE-2023-28204: Ein anonymer Forscher

Dieses Problem wurde zuerst in Rapid Security Response (schnelle Sicherheitsmaßnahme) iOS 16.4.1 (a) und iPadOS 16.4.1 (a) behandelt.

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung eines willkürlichen Codes führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 254840
CVE-2023-32373: Ein anonymer Forscher

Dieses Problem wurde zuerst in Rapid Security Response (schnelle Sicherheitsmaßnahme) iOS16.4.1 (a) und iPadOS16.4.1 (a) behandelt.

Wi-Fi

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung der vertraulichen Informationen behoben.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

Informationen zum Sicherheitsinhalt von iOS 16.5 und iPadOS 16.5 (2024)

FAQs

Is the Apple Update 16.5 safe? ›

iOS 16.5.

This update provides important security fixes and is recommended for all users. It also fixes an issue that prevents charging with the Lightning to USB 3 Camera Adapter.

What is the iPadOS 16.5 security update? ›

Description: A privacy issue was addressed with improved private data redaction for log entries. Description: This issue was addressed with improved checks. Description: A permissions issue was addressed with improved redaction of sensitive information.

What is the latest iOS version for iPad? ›

Get the latest software updates from Apple
  • The latest version of iOS and iPadOS is 17.6. Learn how to update the software on your iPhone, iPad, or iPod touch.
  • The latest version of macOS is 14.6. ...
  • The latest version of tvOS is 17.6. ...
  • The latest version of watchOS is 10.6. ...
  • The latest version of visionOS is 1.3.
4 days ago

What is the oldest iPad that supports iOS 16? ›

iOS 16 supports all iPhones starting at iPhone 8 and later and iPadOS 16 supports iPad Pro (all models), iPad Air (3rd generation and later), iPad (5th generation and later) iPad mini (5th generation and later).

Does iOS 16.5.1 have any issues? ›

iOS 16.5. 1 issues can make the downloading stuck because millions of iPhone users are trying to reach the servers. Or there's a network connectivity problem with your device.

Is iOS 16 safe to use now? ›

This update includes bug fixes and security updates and is recommended for all users.

Is 16.5 worth it? ›

Apple iOS 16.5 Verdict: Update

Apple iOS 16.5 and iPadOS 16.5, which contain identical security patches, are essential updates. Their new features may underwhelm, considering the major version number, but this is the biggest iPhone and iPad security update I can remember.

Is iOS 16 OK for iPad? ›

Who Is It For? Apple iOS 16 and iPadOS 16 have dropped support for the iPhone 6S and iPhone 7 ranges and iPod Touch, as well as the iPad Mini 4 and iPad Air 2. All newer devices are supported.

Should I install rapid security response? ›

Should I install and keep Rapid Security Response? YES, Apple recommends installing these updates. If you choose not to keep Rapid Security Response when available, your device will receive relevant updates on the next Apple security update.

Which iPads can no longer be updated? ›

These devices aren't made anymore and don't support the latest versions of iPadOS.
  • iPad: Original, 2, 3, 4.
  • iPad Air: Original.
  • iPad Mini: Original, 2, 3.
May 15, 2024

Which iPads will get iOS 17? ›

iPadOS 17 is compatible with these devices.
  • iPad Pro 12.9-inch (2nd generation and later)
  • iPad Pro 10.5-inch.
  • iPad Pro 11-inch (1st generation and later)
  • iPad Air (3rd generation and later)
  • iPad (6th generation and later)
  • iPad mini (5th generation and later)

How long do iPads last? ›

How long can you expect an iPad to last? While the answer truly depends on the particular model and its intended use, you can reasonably expect an iPad to last 4-7 years. Generally speaking, the iPad is a very dependable mobile computer, and the only notable wear item is the battery.

What is the newest iPad 2024? ›

Apple's most recent iPad, the iPad Pro 13 (2024), currently reigns supreme as the biggest and best iPad of the lot, but that's not to say it's the perfect fit for everyone.

What generation is the current iPad? ›

01. Apple iPad (2022, 10th Gen)

What is iOS 16.5 Zero Day vulnerability? ›

The vulnerability, CVE-2023-37450, affects the browser WebKit module running on iPhone and iPads running iOS 16.5. 1 and computer macOS Ventura 13.4. 1 (a) software. The bug can be abused by adversaries to trigger an arbitrary code execution when processing web content, according to the support documents from Apple.

Is the iOS 15.6 update safe? ›

iOS 15.6.

This update provides important security updates and is recommended for all users.

When did iOS 16.5.1 come out? ›

Release history
VersionBuildRelease date
16.5.120F75June 21, 2023
16.5.1 (a)20F770750bJuly 10, 2023
16.5.1 (c)20F770750dJuly 12, 2023
16.620G75July 24, 2023
24 more rows

What phones should not update to iOS 16? ›

Any iPhone older than the iPhone 8 will not support iOS 16, including the iPhone 7 and iPhone 7 Plus. Many people on Twitter were surprised by this, because many expected at least the iPhone 7 Plus to support iOS 16. Instead, the iPhone 7 series and some older models will only support up to iOS 15.

References

Top Articles
Latest Posts
Article information

Author: Francesca Jacobs Ret

Last Updated:

Views: 5590

Rating: 4.8 / 5 (68 voted)

Reviews: 91% of readers found this page helpful

Author information

Name: Francesca Jacobs Ret

Birthday: 1996-12-09

Address: Apt. 141 1406 Mitch Summit, New Teganshire, UT 82655-0699

Phone: +2296092334654

Job: Technology Architect

Hobby: Snowboarding, Scouting, Foreign language learning, Dowsing, Baton twirling, Sculpting, Cabaret

Introduction: My name is Francesca Jacobs Ret, I am a innocent, super, beautiful, charming, lucky, gentle, clever person who loves writing and wants to share my knowledge and understanding with you.