Informationen zum Sicherheitsinhalt von iOS 15.3 und iPadOS 15.3
In diesem Dokument wird der Sicherheitsinhalt von iOS 15.3 und iPadOS 15.3 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 15.3 und iPadOS 15.3
ColorSync
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2022-22584: Mickey Jin (@patch1t) von Trend Micro
Crash Reporter
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2022-22578: Zhipeng Huo (@R3dF09) und Yuebin Sun (@yuebinsun2020) von Tencent Security Xuanwu Lab (xlab.tencent.com)
iCloud
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine App kann möglicherweise auf Dateien von Benutzer:innen zugreifen.
Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.
CVE-2022-22585: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine bösartige App kann willkürlichen Code mit Kernel-Rechten ausführen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2022-22587: Ein anonymer Forscher, Meysam Firouzi (@R00tkitSMM) von MBition – Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2022-22593: Peter Nguyễn Vũ Hoàng von STAR Labs
Model I/O
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten STL-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2022-22579: Mickey Jin (@patch1t) von Trend Micro
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zum willkürlichen Ausführen von JavaScript führen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2022-22589: Heige von KnownSec 404 Team (knownsec.com) und Bo Qu von Palo Alto Networks (paloaltonetworks.com)
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2022-22590: Toan Pham vom Team Orca von Sea Security (security.sea.com)
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2022-22592: Prakash (@1lastBr3ath)
WebKit Storage
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.
Beschreibung: Ein Cross-Origin-Problem in der IndexDB-API wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2022-22594: Martin Bajanik von FingerprintJS
Zusätzliche Danksagung
WebKit
Wir möchten uns bei Prakash (@1lastBr3ath) und bo13oy vom Cyber Kunlun Lab für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.