Informace o bezpečnostním obsahu iOS 15.3 a iPadOS 15.3

Tento dokument popisuje bezpečnostní obsah iOS 15.3 a iPadOS 15.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 15.3 a iPadOS 15.3

Vydáno 26. ledna 2022

ColorSync

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2022-22584: Mickey Jin (@patch1t) ze společnosti Trend Micro

Crash Reporter

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2022-22578: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

Záznam aktualizován 25. května 2022

iCloud

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit získat přístup k uživatelským souborům.

Popis: U symbolických odkazů existoval problém v logice ověřování cest. Problém byl vyřešen vylepšením sanitizace cest.

CVE-2022-22585: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2022-22587: anonymní výzkumník, Meysam Firouzi (@R00tkitSMM) z týmu MBition – Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng ze společnosti STAR Labs

Model I/O

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého STL souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.

CVE-2022-22579: Mickey Jin (@patch1t) ze společnosti Trend Micro

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého e‑mailu může vést ke spuštění libovolného javascriptu.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2022-22589: Heige z týmu KnownSec 404 (knownsec.com) a Bo Qu ze společnosti Palo Alto Networks (paloaltonetworks.com)

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2022-22590: Toan Pham z Team Orca společnosti Sea Security (security.sea.com)

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém se získáváním dat napříč původy v API IndexDB byl vyřešen vylepšením ověřování vstupů.

CVE-2022-22594: Martin Bajanik ze společnosti FingerprintJS

Další poděkování

WebKit

Poděkování za pomoc zaslouží Prakash (@1lastBr3ath) a bo13oy z týmu Cyber Kunlun Lab.

Záznam aktualizován 25. května 2022

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: