Informace o bezpečnostním obsahu iOS 15.4 a iPadOS 15.4

Tento dokument popisuje bezpečnostní obsah iOS 15.4 a iPadOS 15.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 15.4 a iPadOS 15.4

Vydáno 14. března 2022

Accelerate Framework

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2022-22633: ryuzaki

Záznam aktualizován 25. května 2022

AppleAVD

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-22634: anonymní výzkumník

AVEVideoEncoder

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-22635: anonymní výzkumník

AVEVideoEncoder

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-22636: anonymní výzkumník

Cellular

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Osobě s fyzickým přístupem se ze zamčené obrazovky může podařit zobrazit a upravit informace o účtu u operátora a jeho nastaveních.

Popis: Na zamčené obrazovce mohl být přístupný ověřovací panel GSMA. Problém byl vyřešen zavedením podmínky, že interakce s panelem GSMA je možná až po odemčení zařízení.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Záznam aktualizován 25. května 2022

CoreMedia

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit zjistit informace o aktuálním záběru fotoaparátu ještě předtím, než k fotoaparátu dostane přístup.

Popis: Problém s přístupem aplikací k metadatům fotoaparátu byl vyřešen vylepšením logiky.

CVE-2022-22598: Will Blaschko z Team Quasko

CoreTypes

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.

Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Záznam přidán 25. května 2022

FaceTime

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Uživateli se může podařit obejít výzvu k heslu po tísňovému SOS volání

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Uživatel může ve skupinových FaceTime hovorech odesílat zvuk a video, aniž by si toho byl vědom.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois v Urbana-Champaign, Rohan Pahwa z Rutgers University a Bao Nguyen z University of Florida

GPU Drivers

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2022-22667: Justin Sherman z Marylandské univerzity v Baltimore County

ImageIO

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2022-22611: Xingyu Jin z týmu Google

ImageIO

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2022-22612: Xingyu Jin z týmu Google

IOGPUFamily

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivému webu se může podařit získat přístup k informacím o uživatelích a jejich zařízeních.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2022-22653: Aymeric Chaib z týmu CERT Banque de France

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2022-22596: anonymní výzkumník

CVE-2022-22640: sqrtpwn

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-22613: Alex, anonymní výzkumník

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2022-22614: anonymní výzkumník

CVE-2022-22615: anonymní výzkumník

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-22632: Keegan Saunders

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

CVE-2022-22638: Derrek (@derrekr6)

LaunchServices

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2021-30946: @gorelics a Ron Masas z BreakPoint.sh

Záznam přidán 16. března 2023

libarchive

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Několik problémů v knihovně libarchive

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.

CVE-2021-36976

LLVM

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2022-21658: Florian Weimer (@fweimer)

Záznam přidán 25. května 2022

Markup

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Člověku s fyzickým přístupem k zařízení s iOS se může podařit vidět citlivé informace prostřednictvím návrhů z klávesnice

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Záznam přidán 25. května 2022

NetworkExtension

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-22659: George Chen Kaidi ze společnosti PayPal

Záznam aktualizován 25. května 2022

Phone

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Uživateli se může podařit obejít výzvu k heslu po tísňovému SOS volání

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit číst nastavneí jiných aplikací.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Záznam aktualizován 11. května 2023

Sandbox

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém s přístupem byl vyřešen vylepšením sandboxu.

CVE-2022-22655: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 16. března 2023, aktualizován 7. června 2023

Sandbox

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit obejít některé předvolby soukromí.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z týmu Primefort Private Limited, Khiem Tran

Záznam aktualizován 25. května 2022

Siri

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Člověku s fyzickým přístupem k zařízení se může podařit použít Siri k získání některých informací o poloze ze zamčené obrazovky

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2022-22599: Andrew Goldberg z University of Texas v Austinu, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Záznam aktualizován 25. května 2022

SoftwareUpdate

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-22639: Mickey (@patch1t)

UIKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Člověku s fyzickým přístupem k zařízení s iOS se může podařit vidět citlivé informace prostřednictvím návrhů z klávesnice

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22621: Joey Hewitt

VoiceOver

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit dostat se ze zamčené obrazovky k fotkám.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2022-22671: videosdebarraquito

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.

Popis: Problém se správou cookies byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) z týmu Threat Nix

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin z týmu Bigo Technology Live Client Team

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin z Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivý web může způsobit neočekávané chování napříč původy.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee ze společnosti Google

Wi-Fi

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2022-22668: MrPhil17

Záznam přidán 25. května 2022

Wi-Fi

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2022-22668: MrPhil17

Další poděkování

AirDrop

Poděkování za pomoc zaslouží Omar Espino (omespino.com), Ron Masas z týmu BreakPoint.sh.

Bluetooth

Poděkování za pomoc zaslouží anonymní výzkumník.

Music

Poděkování za pomoc zaslouží Vishesh Balani z týmu Urban Company.

Notes

Poděkování za pomoc zaslouží Abhishek Bansal z týmu Wipro Technologies.

Safari

Poděkování za pomoc zaslouží Konstantin Darutkin z týmu FingerprintJS (fingerprintjs.com).

Shortcuts

Poděkování za pomoc zaslouží Baibhav Anand Jha z týmu Streamers Land.

Siri

Poděkování za pomoc zaslouží anonymní výzkumník.

syslog

Poděkování za pomoc zaslouží Yonghwi Jin (@jinmo123) z týmu Theori.

UIKit

Poděkování za pomoc zaslouží Tim Shadel z týmu Day Logger, Inc.

Wallet

Poděkování za pomoc zaslouží anonymní výzkumník.

WebKit

Poděkování za pomoc zaslouží Abdullah Md Shaleh.

WebKit Storage

Poděkování za pomoc zaslouží Martin Bajanik ze společnosti FingerprintJS.

WidgetKit

Poděkování za pomoc zaslouží anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: