Firmware-update: Apple iOS 16.6.1

Apple iOS 16 logo (79 pix) Apple heeft versie 16.6.1 van iOS uitgebracht. Vanaf versie 13 is iOS alleen nog geschikt voor de iPhone en hebben de iPads een eigen OS gekregen, met als voornaamste verschil de extra mogelijkheden om het grotere scherm te benutten. In iOS 16, dat geschikt is voor de iPhone 8 en later, treffen we onder meer een nieuw vergrendelscherm aan met widgets. Verder kunnen berichten tot vijftien minuten na verzenden nog worden bewerkt, kunnen tabbladen in Safari met anderen worden gedeeld en kunnen routes worden gepland met verschillende stops. Uitgebreide informatie over iOS 16 kan op deze pagina worden gevonden. Versie 16.6.1 bevat een verzameling bugfixes en oplossingen voor beveiligingsproblemen.

iOS 16.6

Deze update bevat belangrijke probleemoplossingen en beveiligingsupdates en wordt aanbevolen voor alle gebruikers. Informatie over de beveiligings­aspecten van software-updates van Apple vind je op deze pagina.

Apple iOS 16 op iPhone

Versienummer 16.6.1
Releasestatus Final
Besturingssystemen iOS
Website Apple
Download https://support.apple.com/nl-nl/HT204204
Licentietype Freeware

Door Bart van Klaveren

Downloads en Best Buy Guide

08-09-2023 • 18:44

13

Submitter: NielsTn

Bron: Apple

Update-historie

Lees meer

Reacties (13)

13
12
8
0
0
1
Wijzig sortering
Twee zware, actief gebruikte CVE’s.

Meteen updaten dus.
iOS 16.6.1 and iPadOS 16.6.1
Released September 7, 2023
ImageIO
Available for: iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
Description: A buffer overflow issue was addressed with improved memory handling.
CVE-2023-41064: The Citizen Lab at The University of Torontoʼs Munk School
Wallet
Available for: iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
Impact: A maliciously crafted attachment may result in arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
Description: A validation issue was addressed with improved logic.
CVE-2023-41061: Apple
Bron: https://support.apple.com/en-gb/HT213905

[Reactie gewijzigd door Keypunchie op 23 juli 2024 01:31]

Is het jou duidelijk of deze CVE's ook misbruikt worden op iOS 15.7.8? Iemand in mijn omgeving heeft nog een iphone met dat iOS draaien.
Het enige bericht dat er over bekend is, was dat het ontdekt was op een up-to-date iOS 16 apparaat. Dat kan betekenen dat het een bug gebruikt die in iOS 16 geintroduceerd is, maar ook dat de rest nog wagenwijd openstaat totdat men daar patches voor heeft. Als men geen risico wil lopen dan dus upgraden naar 16 en lockdown aanzetten.
Intussen ook update voor 15.7 uit. Ik denk dat het veilig is om aan te nemen dat het om zelfde kwetsbaarheid gaat.
Iemand enig idee waarom dit niet zo’n Apple Rapid Security Response ding is, maar weer een hele upgrade?
Een heel terechte vraag. Ik kan alleen maar speculeren, want geen serieus idee:

Opvallend aan de RSR’s (en corrigeer als ik het fout heb), is dat ze tot nu toe alleen maar webkit leken te betreffen.

Nu zit er ook iets in ImageIO… mogelijk zijn RSR’s niet geschikt voor allerlei fixes en alleen voor bepaalde gedeeltes van de systeemsoftware?
Ik dacht dat het in Apple Pay zat

https://www.bleepingcompu...d-to-attack-iphones-macs/

Yup in wallet

[Reactie gewijzigd door well0549 op 23 juli 2024 01:31]

Allebei eentje (zie de security notes die ik ook hierboven gepost heb).

Maar punt blijft, mogelijk zijn RSR’s niet voor alle onderdelen van het systeem mogelijk.
Inderdaad een goede vraag, die ik ook stelde in het frontpage-artikel.

Ga ik naar Apple support, verbaast het me nog eens meer waarom dit niet is gedaan:
They deliver important security improvements between software updates—for example, improvements to the Safari web browser, the WebKit framework stack, or other critical system libraries. They may also be used to mitigate some security issues more quickly, such as issues that might have been exploited or reported to exist "in the wild.”
Bron: https://support.apple.com/en-us/102657
Sinds wanneer dat dan? Ik heb daar niets over gelezen.
Bedankt voor de link. Ik zie nergens staan dat ze ermee gestopt zijn. Wel dat het mis is gegaan en later gecorrigeerd met een specifieke patch.
Two months ago, in July, Apple pushed out-of-band Rapid Security Response (RSR) updates to address a vulnerability (CVE-2023-37450) impacting fully patched iPhones, Macs, and iPads.

It later confirmed that the RSR updates partially broke web browsing on patched devices and released new and fixed versions of the buggy patches two days later.

Op dit item kan niet meer gereageerd worden.