Veröffentlicht am 18.Mai2023
Accessibility
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Berechtigungen und Datenschutz-Zugriffsrechte, die dieser App gewährt werden, können von einer schädlichen App verwendet werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann E-Mails von Benutzeraccounts offenlegen
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2023-34352: Sergii Kryvoblotskyi von MacPaw Inc.
Eintrag hinzugefügt am 5.September 2023
Apple Neural Engine
Verfügbar für Geräte mit AppleNeuralEngine: iPhone8 und neuer, iPadPro (3.Generation und neuer), iPadAir (3.Generation und neuer), iPadmini (5.Generation)
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32425: Mohamed GHANNAM (@_simo36)
Eintrag hinzugefügt am 5.September 2023
AppleMobileFileIntegrity
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2023-32411: Mickey Jin (@patch1t)
Associated Domains
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Verfügbar für: iPhone8 und iPhoneX
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2023-32419: Amat Cama von Vigilant Labs
Core Location
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2023-32399:Adam M.
Eintrag aktualisiert am 5. September 2023
CoreServices
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung der vertraulichen Informationen behoben.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2023-32392: Adam M.
Eintrag aktualisiert am 5. September 2023
ImageIO
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM vom Mbition Mercedes-Benz Innovation Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag aktualisiert am 5. September 2023
ImageIO
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-32354: Linus Henze von der Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-32420: CertiK SkyFall Team und Linus Henze von Pinauten GmbH (pinauten.de)
Eintrag aktualisiert am 5. September 2023
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-27930: 08Tc3wBB von Jamf
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32398: Adam Doupé von ASU SEFCOM
Kernel
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) von Synacktiv (@Synacktiv) in Zusammenarbeit mit Trend Micro Zero Day Initiative
LaunchServices
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32352:Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog)
libxml2
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Mehrere Probleme in libxml2
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-29469: OSS-Fuzz und Ned Williamson von GoogleProjectZero
CVE-2023-42869: OSS-Fuzz und Ned Williamson von GoogleProjectZero
Eintrag am 21. Dezember 2023 hinzugefügt
MallocStackLogging
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Eintrag hinzugefügt am 5.September 2023
Metal
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
ModelI/O
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung eines 3D-Modells kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Weitergabe sensibler Daten behoben.
CVE-2023-32403: Adam M.
Eintrag aktualisiert am 5. September 2023
NSURLSession
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Verbesserungen am Protokoll zur Dateiverwaltung behoben.
CVE-2023-32437: Thijs Alkemade von Computest Sector7
Eintrag hinzugefügt am 5.September 2023
PDFKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Das Öffnen einer PDF-Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32385: Jonathan Fritz
Photos
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Durch „Zum Widerrufen schütteln“ kann ein gelöschtes Foto ohne Authentifizierung wieder auftauchen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32365: Jiwon Park
Photos
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Fotos im Album „Ausgeblendete Fotos“ konnten ohne Autorisierung über die visuelle Suche betrachtet werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32390: Julian Szulc
Sandbox
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise weiterhin auf Systemkonfigurationsdateien zugreifen, sogar nachdem die Zugriffsrechte entzogen wurden.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa von FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) und Csaba Fitzl (@theevilbit) von Offensive Security
Security
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2023-32432: Kirin (@Pwnrin)
Eintrag hinzugefügt am 5.September 2023
Shortcuts
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32391: Wenchao Li und Xiaolong Bai von der Alibaba Group
Shortcuts
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com) und ein anonymer Forscher
Siri
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann Kontaktinformationen auf dem Sperrbildschirm sehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32394: Khiem Tran
SQLite
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Das Problem wurde durch das Hinzufügen zusätzlicher Einschränkungen bei der SQLite-Protokollierung behoben.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) und Wojciech Reguła von SecuRing (wojciechregula.blog)
Eintrag am 2. Juni 2023 aktualisiert
StorageKit
Verfügbar für: iPhone8 und neuer, iPadPro (alle Modelle), iPadAir (3.Generation und neuer), iPad (5.Generation und neuer) und iPadmini (5.Generation und neuer)
Auswirkung: Eine App kann geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App-Firewalleinstellung kann unwirksam sein, nachdem die Einstellungs-App beendet wurde.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-28202: Satish Panduranga und ein anonymer Forscher
Telephony
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Entfernte Angreifer können eine App unerwartet beenden oder willkürlichen Code ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32412: Ivan Fratric von Google Project Zero
TV App
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2023-32408: Ein anonymer Forscher
Weather
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Weitergabe sensibler Daten behoben.
CVE-2023-32415: Wojciech Regula von SecuRing (wojciechregula.blog)und Adam M.
Eintrag am Mittwoch, 16. Juli 2024 aktualisiert
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Eintrag aktualisiert am 21. Dezember 2023
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein entfernter Angreifer kann die Sandbox für Webinhalte umgehen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
WebKit Bugzilla: 254930
CVE-2023-28204: Ein anonymer Forscher
Dieses Problem wurde zuerst in Rapid Security Response (schnelle Sicherheitsmaßnahme) iOS 16.4.1 (a) und iPadOS 16.4.1 (a) behandelt.
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung eines willkürlichen Codes führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 254840
CVE-2023-32373: Ein anonymer Forscher
Dieses Problem wurde zuerst in Rapid Security Response (schnelle Sicherheitsmaßnahme) iOS16.4.1 (a) und iPadOS16.4.1 (a) behandelt.
Wi-Fi
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung der vertraulichen Informationen behoben.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.