Informace o bezpečnostním obsahu iOS 16.2 a iPadOS 16.2

Tento dokument popisuje bezpečnostní obsah iOS 16.2 a iPadOS 16.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 16.2 a iPadOS 16.2

Vydáno 13. prosince 2022

Accessibility

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživatel s fyzickým přístupem k zamknutým Apple Watch si může prohlížet uživatelské fotografie prostřednictvím funkcí zpřístupnění

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2022-46717: Zitong Wu (吴梓桐) z 1. střední školy v Ču-chaj (珠海市第一中学)

Záznam přidán 16. března 2023

Accounts

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2022-42843: Mickey Jin (@patch1t)

AppleAVD

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Parsování škodlivého souboru videa může vést ke spuštění kódu s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2022-46694: Andrey Labunets a Nikita Tarakanov

AppleMobileFileIntegrity

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing

AVEVideoEncoder

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2022-42848: ABC Research s.r.o

CoreServices

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Několik problémů bylo vyřešeno odebráním zranitelného kódu.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

dyld

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2022-46720: Yonghwi Jin (@jinmo123) z Theori

Záznam přidán 16. března 2023

GPU Drivers

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-46702: Xia0o0o0o z týmu W4terDr0p při Sunjatsenově univerzitě

Graphics Driver

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42850: Willy R. Vasquez z Texaské univerzity v Austinu

Graphics Driver

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Parsování škodlivého souboru videa může vést k nečekanému ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42846: Willy R. Vasquez z Texaské univerzity v Austinu

iCloud Photo Library

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Přes odkazy na iCloud se mohla sdílet data o poloze, přestože na panelu Sdílení byla metadata polohy vypnutá.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2022-46710: John Balestrieri ze společnosti Tinrocket

Záznam přidán 31. října 2023

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2022-46693: Mickey Jin (@patch1t)

ImageIO

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Parsování škodlivého TIFF souboru může vést k odhalení uživatelských informací.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42851: Mickey Jin (@patch1t)

IOHIDFamily

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2022-46690: John Aakerblom (@jaakerblom)

iTunes Store

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Existoval problém v parsování URL adres. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2022-42837: Weijia Dai (@dwj1210) ze společnosti Momo Security

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2022-46689: Ian Beer z týmu Google Project Zero

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Připojení ke škodlivému NFS serveru může vést ke spuštění libovolného kódu s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému uživateli se může podařit spustit kód na úrovni jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42842: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-42861: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42844: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42845: Adam Doupé ze společnosti ASU SEFCOM

Kernel

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele. Apple má informace o tom, že tento problém mohl být zneužit ve verzích iOS vydaných před iOS 15.7.1.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-48618: Apple

Záznam přidán 9. ledna 2024

Networking

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2022-42839: anonymní výzkumník

Záznam přidán 31. října 2023

Networking

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Funkce Soukromého přenosu se neshodovala s nastaveními systému.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-46716

Záznam přidán 16. března 2023

Photos

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Funkce odvolání akce zatřesením může znovu zobrazit smazanou fotku i bez ověření.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak a anonymní výzkumník

Záznam aktualizován 31. října 2023

ppp

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-42840: anonymní výzkumník

Preferences

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit použít libovolná oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-42855: Ivan Fratric z týmu Google Project Zero

Printing

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2022-42862: Mickey Jin (@patch1t)

Safari

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.

Popis: Při zpracovávání adres URL docházelo k problému s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

Software Update

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.

CVE-2022-42849: Mickey Jin (@patch1t)

TCC

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2022-46718: Michael (Biscuit) Thomas

Záznam přidán 1. května 2023

Weather

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing a anonymní výzkumník

Záznam přidán 16. března 2023

Weather

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2022-42866: anonymní výzkumník

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617

Záznam přidán 31. října 2023

WebKit

K dispozici pro: iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.1.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne ze skupiny Google Threat Analysis Group

Záznam přidán 22. prosince 2022

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z týmu ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z týmu ApplePIE

Záznam přidán 22. prosince 2022, aktualizován 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone z Google Project Zero

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren a Hang Shu z Institutu výpočetních technologií Čínské akademie věd

Záznam aktualizován 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Záznam aktualizován 31. října 2023

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 22. prosince 2022

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß z týmu Google V8 Security

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß z týmu Google V8 Security

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) z týmu DNSLab při Korejské univerzitě, Ryan Shin z týmu IAAI SecLab při Korejské univerzitě

Záznam aktualizován 22. prosince 2022

WebKit

K dispozici pro: iPhone 8 a novější, iPad Pro (všechny modely), iPad Air 3. generace a novější, iPad 5. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß z týmu Google V8 Security

WebKit Bugzilla: 244622
CVE-2022-42863: anonymní výzkumník

Další poděkování

App Store

Poděkování za pomoc zaslouží Iago Cavalcante z týmu Billy for Insurance.

Záznam přidán 1. května 2023

Kernel

Poděkování za pomoc zaslouží Zweig z týmu Kunlun Lab a pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab.

Safari Extensions

Poděkování za pomoc zaslouží Oliver Dunk a Christian R. z týmu 1Password.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník a scarlet.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: