iOS 16.3.1 güncellemesi ayrıca Çekirdekte, bir uygulamanın çekirdek ayrıcalıklarıyla rasgele kod yürütmesine izin verebilecek bir güvenlik açığını düzeltti. Apple, bu kusuru gelişmiş bellek yönetimi ile yamaladı.
Bugün, Apple, iOS 16.3.1 ve iPadOS 16.3.1 tarafından yamalanan başka bir güvenlik açığını (CVE-2023-23524) gecikmeli olarak ekledi. Bu kusur, bir saldırganın bir iPhone veya iPad’in hizmet reddi (DoS) saldırısına yol açabilecek “kötü amaçlarla oluşturulmuş bir sertifikayı” işlemesine izin vermesine izin verebilirdi. Bu saldırılar, ağı sahte trafikle doldurarak bir çökmeye neden olur ve yasal kullanıcıların ihtiyaç duydukları bilgilere erişmelerini veya gerçekleştirmeye çalıştıkları eylemleri tamamlamalarını engeller. Apple, kusuru “geliştirilmiş giriş doğrulaması” ile düzeltti.
Apple, iOS 16.3 ve iOS 16.3.1’in parçası olan güvenlik yamaları hakkında daha fazla bilgi ekledi.
Başına 9to5GoogleApple, iOS 16.3 ve iPadOS 16.3 güvenlik içeriği destek sayfasına geri döndü ve üç yeni kusur eklendi iOS 16.3 ve iPadOS 16.3 ile yamalı. Bir tanesi, CVE-2023-23520, iOS Crash Reporter’da bulundu ve bu, saldırganların rasgele dosyaları kök olarak okumasına izin verebilir. Güvenlik içeriği destek sayfasına CVE-2023-23530 ve CVE-2023-23531 adlı iki güvenlik açığı daha eklendi.
Bu kusurların her ikisi de iPhone ve iPad’in Foundation’ında bulundu. İyileştirilmiş bellek kullanımıyla Apple, bir uygulamanın “korumalı alan dışında veya belirli yükseltilmiş ayrıcalıklarla rasgele kod yürütmesine” izin verebilecek güvenlik açığını düzeltmeyi başardı.
Bir uygulama için korumalı alan, bir uygulamanın diğer uygulamalar tarafından kullanılan dosyaları almasını veya değiştirmesini kısıtlar. Ayrıca uygulamaların bir cihazda değişiklik yapmasını da engeller. Bir uygulamanın korumalı alanının dışında komut yürütmesine izin vermek son derece tehlikeli olabilir ve bir saldırganın bir iPhone veya iPad üzerinde tam kontrol sahibi olmasına izin verebilir.
Telefonunuza en son yazılımı indirdiğinizden emin olmak için şu adrese gidin: Genel > Yazılım güncellemesi ve yönergeleri izleyin.