苹果iOS16.7.9、16.7.10、15.8.3发布推送更新支持越狱

苹果于8月初左右先后发布了iOS 15.8.3、iOS 16.7.9、iOS 16.7.10三个版本,全部都用于安全更新。

iOS 15.8.3兼容的设备如下

iPhone 6s(所有机型)、iPhone 7(所有机型)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代),以及 iPod touch(第 7 代)

iOS 16.7.9和iOS 16.7.10支持的设备

iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

iOS 15.8.3支持越狱吗?

iOS 16.7.9怎么越狱?

iOS 16.7.10越狱方法教程工具软件

iOS 15.8.3、iOS 16.7.9、iOS 16.7.10三个版本都支持越狱,支持无根越狱和有根越狱两种越狱方法,都可以使用Palera1n越狱工具完成越狱,你可以点击palera1n官网进入对应页面查看并根据越狱教程完成越狱。

16.7.10越狱
苹果iOS16.7.10已成功越狱图示

iOS 15.8.3更新了什么内容?

安全更新

iOS 16.7.10更新了什么内容?

此更新修复了可能阻止您启用或禁用高级数据保护的问题。

iOS 16.7.9更新了什么内容?

CoreGraphics

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-40799:D4m0n

CoreMedia

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的视频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界写入问题。

CVE-2024-27873:CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König

ImageIO

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理图像可能会导致服务遭拒

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2023-6277

CVE-2023-52356

ImageIO

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-40806:Yisumi

ImageIO

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决整数溢出问题。

CVE-2024-40784:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现以及 Gandalf4a

Kernel

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:本地攻击者或许能够导致系统意外关机

描述:已通过改进内存处理解决类型混淆问题。

CVE-2024-40788:浙江大学的 Minghao Lin 和 Jiaxun Zhu

NetworkExtension

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:无痕浏览可能会泄露一些浏览历史记录

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-40796:Adam M.

Photos Storage

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:可能无需认证便可查看“已隐藏”照片相簿中的照片

描述:已通过改进状态管理解决认证问题。

CVE-2024-40778:Mateen Alinaghi

Security

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:App 或许能够读取 Safari 浏览器的浏览历史记录

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-40798:Adam M.

Shortcuts

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:快捷指令或许能够在不提示用户的情况下通过某些操作使用敏感数据

描述:已通过改进检查解决逻辑问题。

CVE-2024-40833:一位匿名研究人员

CVE-2024-40835:一位匿名研究人员

CVE-2024-40836:一位匿名研究人员

Shortcuts

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:App 或许能够访问用户敏感数据

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-40793:Kirin (@Pwnrin)

Shortcuts

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:快捷指令或许能够绕过互联网权限要求

描述:已通过改进检查解决逻辑问题。

CVE-2024-40809:一位匿名研究人员

CVE-2024-40812:一位匿名研究人员

Siri

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2024-40818:Bistrit Dahal 和 Srijan Poudel

Siri

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:攻击者或许能够查看敏感用户信息

描述:已通过改进状态管理解决这个问题。

CVE-2024-40786:Bistrit Dahal

Siri

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:能够实际操作设备的攻击者或许能够从锁定屏幕访问通讯录

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2024-40822:Srijan Poudel

VoiceOver

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:攻击者或许能够从锁定屏幕查看受限内容

描述:已通过改进检查解决这个问题。

CVE-2024-40829:印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia)

WebKit

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进边界检查解决越界访问问题。

CVE-2024-40789:KAIST Hacking Lab 的 Seunghyun Lee (@0x10n) 与 Trend Micro Zero Day Initiative 合作发现

WebKit

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:273176
CVE-2024-40776:蚂蚁集团光年安全实验室的 Huang Xilin

WebKit Bugzilla:268770
CVE-2024-40782:Maksymilian Motyl

WebKit

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进边界检查解决越界读取问题。

WebKit Bugzilla:275431
CVE-2024-40779:蚂蚁集团光年安全实验室的 Huang Xilin

WebKit Bugzilla:275273
CVE-2024-40780:蚂蚁集团光年安全实验室的 Huang Xilin

WebKit

适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代)

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:273805
CVE-2024-40785:Johan Carlsson (joaxcar)

文章作者: 6z | Intz  

THE END
分享