Informace o bezpečnostním obsahu iOS 15.5 a iPadOS 15.5
Tento dokument popisuje bezpečnostní obsah iOS 15.5 a iPadOS 15.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 15.5 a iPadOS 15.5
Vydáno 16. května 2022
AppleAVD
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-26702: anonymní výzkumník, Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)
Záznam aktualizován 16. března 2023
AppleGraphicsControl
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2022-26751: Michael DePlante (@izobashi) z týmu Trend Micro Zero Day Initiative
AVEVideoEncoder
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-26736: anonymní výzkumník
CVE-2022-26737: anonymní výzkumník
CVE-2022-26738: anonymní výzkumník
CVE-2022-26739: anonymní výzkumník
CVE-2022-26740: anonymní výzkumník
DriverKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-26763: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
FaceTime
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing
Záznam přidán 6. července 2022
GPU Drivers
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-26744: anonymní výzkumník
ImageIO
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2022-26711: actae0n z Blacksun Hackers Club ve spolupráci s Trend Micro Zero Day Initiative
IOKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab
IOSurfaceAccelerator
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-26771: anonymní výzkumník
Kernel
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs (@starlabs_sg)
Kernel
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-26757: Ned Williamson z týmu Google Project Zero
Kernel
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-26764: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Kernel
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele.
Popis: Problém se souběhem byl vyřešen zlepšeným zpracováním stavu.
CVE-2022-26765: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
LaunchServices
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných vývojářů.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or z Microsoftu
Záznam aktualizován 6. července 2022
libresolv
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2022-26775: Max Shavrick (@_mxms) z týmu Google Security
Záznam přidán 21. června 2022
libresolv
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-26708: Max Shavrick (@_mxms) z týmu Google Security
Záznam přidán 21. června 2022
libresolv
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-32790: Max Shavrick (@_mxms) z týmu Google Security
Záznam přidán 21. června 2022
libresolv
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-26776: Max Shavrick (@_mxms) z týmu Google Security, Zubair Ashraf z týmu Crowdstrike
Záznam přidán 21. června 2022
libxml2
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-23308
Notes
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování velkého vstupu může vést k odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal
Safari Private Browsing
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivému webu se může podařit sledovat uživatele Safari, kteří mají zapnuté anonymní prohlížení.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-26731: anonymní výzkumník
Security
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit obejít ověření podpisu.
Popis: Problém s analýzou certifikátů byl vyřešen vylepšením kontrol.
CVE-2022-26766: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Shortcuts
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit dostat se ze zamčené obrazovky k fotkám.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2022-26703: Salman Syed (@slmnsd551)
Spotlight
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2022-26704: Gergely Kalman (@gergely_kalman) a Joshua Mason z týmu Mandiant
Záznam přidán 21. prosince 2023
TCC
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-26726: Antonio Cheong Yu Xuan z týmu YCISCQ
Záznam přidán 16. března 2023
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou z týmu ShuiMuYuLin Ltd a Tsinghua wingtecher lab
WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou z týmu ShuiMuYuLin Ltd a Tsinghua wingtecher lab
WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin ze společnosti Theori
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao ve spolupráci s týmem ADLab společnosti Venustech
WebRTC
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Náhled vlastního videa při webRTC hovoru může být přerušen, pokud uživatel přijme telefonní hovor.
Popis: Logický problém při zpracování souběžných médií byl vyřešen vylepšeným zpracováním stavu.
WebKit Bugzilla: 237524
CVE-2022-22677: anonymní výzkumník
Wi-Fi
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivá aplikace může odhalit vyhrazenou paměť.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-26745: Scarlet Raine
Záznam aktualizován 6. července 2022
Wi-Fi
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-26760: 08Tc3wBB z týmu ZecOps Mobile EDR
Wi-Fi
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2015-4142: Kostya Kortchinsky z týmu zabezpečení Google
Wi-Fi
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2022-26762: Wang Yu z Cyberservalu
Další poděkování
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Wojciech Reguła (@_r3ggi) ze společnosti SecuRing.
FaceTime
Poděkování za pomoc zaslouží Wojciech Reguła (@_r3ggi) ze společnosti SecuRing.
FileVault
Poděkování za pomoc zaslouží Benjamin Adolphi z Promon Germany GmbH.
Záznam přidán 16. března 2023
WebKit
Poděkování za pomoc zaslouží James Lee a anonymní výzkumník.
Záznam aktualizován 25. května 2022
Wi-Fi
Poděkování za pomoc zaslouží 08Tc3wBB z týmu ZecOps Mobile EDR Team.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.