關於 iOS 16.1 和 iPadOS 16 的保安內容

本文說明 iOS 16.1 和 iPadOS 16 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。

Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID

有關保安的詳情,請參閱 Apple 產品保安網頁。

iOS 16.1 和 iPadOS 16

2022 年 10 月 24 日發佈

Apple Neural Engine

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼 

說明:改進記憶體處理機制後,已解決此問題。 

CVE-2022-32932:Mohamed Ghannam (@_simo36)

2022 年 10 月 27 日新增項目

AppleMobileFileIntegrity

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 可能得以修改檔案系統的受保護部分

說明:移除額外權限後,已解決此問題。

CVE-2022-42825:Mickey Jin (@patch1t)

Apple TV

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用用戶敏感資料

說明:改進快取處理機制後,已解決此問題。

CVE-2022-32909:Offensive Security 的 Csaba Fitzl (@theevilbit)

2023 年 12 月 21 日新增項目

Audio

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:剖析惡意製作的音訊檔案可能會導致用戶資料洩露

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42798:與 Trend Micro Zero Day Initiative 合作的匿名研究員

2022 年 10 月 27 日新增項目

AVEVideoEncoder

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32940:ABC Research s.r.o.

Backup

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:App 可能得以取用 iOS 備份

說明:新增限制後,已解決權限問題。 

CVE-2022-32929:Offensive Security 的 Csaba Fitzl (@theevilbit)

2022 年 10 月 27 日新增項目

CFNetwork

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的證書可能導致執行任意程式碼

說明:處理 WKWebView 時,出現證書驗證問題。改進驗證機制後,已解決此問題。

CVE-2022-42813:Open Computing Facility (ocf.berkeley.edu) 的 Jonathan Zhang

Core Bluetooth

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:App 可能得以利用已配對的 AirPods 錄音

說明:已透過對第三方 app 加設沙箱限制,處理存取問題。

CVE-2022-32945:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

2022 年 12 月 22 日新增項目

Core Bluetooth

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 可能得以使用已連接的 AirPods 錄音

說明:改進權限機制後,已解決此問題。

CVE-2022-32946:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

FaceTime

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:使用者可能得以從鎖定畫面查看受限制內容 

說明:已透過改進狀態管理機制,處理鎖定畫面問題。 

CVE-2022-32935:Bistrit Dahal

2022 年 10 月 27 日新增項目

GPU Drivers

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32947:Asahi Lina (@LinaAsahi)

Graphics Driver

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼 

說明:改進界限檢查機制後,已解決此問題。 

CVE-2022-32939:The University of Texas at Austin 的 Willy R. Vasquez

2022 年 10 月 27 日新增項目

IOHIDFamily

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 可能導致 app 意外終止或執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-42820:STAR Labs 的 Peter Pan ZhenPeng

IOKit

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42806:Tsinghua University 的 Tingting Yin

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:App 或許可以導致系統意外終止,或可能利用核心權限執行程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2022-46712:Tommy Muir (@Muirey03)

2023 年 5 月 1 日新增項目

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。 

CVE-2022-32944:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼 

說明:改進鎖定機制後,已解決競爭條件問題。 

CVE-2022-42803:Pangu Lab 的 Xinru Chi、John Aakerblom (@jaakerblom)

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:擁有根權限的 app 可能以核心權限執行任意程式碼 

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32926:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼 

說明:改進檢查機制後,已解決邏輯問題。 

CVE-2022-42801:Google Project Zero 的 Ian Beer

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32924:Google Project Zero 的 Ian Beer

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:遠端用戶可能得以導致執行核心程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-42808:Kunlun Lab 的 Zweig

Kernel

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼. Apple 注意到有報告指,此問題可能正被利用。

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-42827:匿名研究員

Model I/O

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的 USD 檔案可能導致記憶體內容洩露 

說明:改進記憶體處理機制後,已解決此問題。 

CVE-2022-42810:Xingwei Lin (@xwlin_roy)、Ant Security Light-Year Lab 的 Yinyi Wu

2022 年 10 月 27 日新增項目

NetworkExtension

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:App 可能得以繞過個別「私隱」偏好設定

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-46715:ByteDance 的 IES Red Team

2023 年 5 月 1 日新增項目

ppp

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42828:匿名研究員

2023 年 10 月 31 日新增項目

ppp

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:緩衝區溢出問題可能導致執行任意程式碼 

說明:改進界限檢查機制後,已解決此問題。 

CVE-2022-32941:匿名研究員

2022 年 10 月 27 日新增項目

ppp

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2022-42829:匿名研究員

ppp

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42830:匿名研究員

ppp

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42831:匿名研究員

CVE-2022-42832:匿名研究員

Safari

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:瀏覽惡意製作的網站可能會導致敏感資料外洩

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-42817:University of Illinois at Chicago 博士生 Mir Masood Ali、Stony Brook University 碩士生 Binoy Chitale、University of Illinois at Chicago 博士候選人 Mohammad Ghasemisharif、University of Illinois at Chicago 副教授 Chris Kanich、Stony Brook University 副教授 Nick Nikiforakis、University of Illinois at Chicago 副教授 Jason Polakis

2022 年 10 月 27 日新增項目,2023 年 10 月 31 日更新

Sandbox

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用用戶敏感資料

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2022-42811:Snowflake 的 Justin Bui (@slyd0g)

Shortcuts

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:捷徑可能得以檢查系統檔案中任意路徑是否存在

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2022-32938:羅馬尼亞 Tudor Vianu National High School of Computer Science 的 Cristian Dinca

Weather

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:app 可能得以讀取敏感的位置資料

說明:改進資料保護機制後,已解決問題。

CVE-2022-42792:匿名研究員

2023 年 5 月 1 日新增項目

WebKit

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:246669
CVE-2022-42826:Francisco Alonso (@revskills)

2022 年 12 月 22 日新增項目

WebKit

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊

說明:改進 UI 處理機制後,已解決此問題。

WebKit Bugzilla:243693
CVE-2022-42799:Jihwan Kim (@gPayl0ad)、Dohyun Lee (@l33d0hyun)

WebKit

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

WebKit Bugzilla:244622
CVE-2022-42823:SSD Labs 的 Dohyun Lee (@l33d0hyun)

WebKit

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會披露敏感用戶資料

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:245058
CVE-2022-42824:Microsoft Browser Vulnerability Research 的 Abdulrahman Alqabandi、Korea University IAAI SecLab 的 Ryan Shin、Korea University DNSLab 的 Dohyun Lee (@l33d0hyun)

WebKit PDF

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:242781
CVE-2022-32922:Theori 的 Yonghwi Jin (@jinmo123) (與 Trend Micro Zero Day Initiative 合作)

WebKit

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會洩漏 app 的內部狀態

說明:已透過改進檢查機制,處理 JIT 中的正確性問題。

WebKit Bugzilla:242964
CVE-2022-32923:KAIST Hacking Lab 的 Wonyoung Jung (@nonetype_pwn)

2022 年 10 月 27 日新增項目

Wi-Fi

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:加入惡意 Wi-Fi 網絡可能導致「設定」app 阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32927:日本 Tohoku University 的 Dr Hideaki Goto

2022 年 10 月 27 日新增項目

zlib

適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號

影響:用戶可能得以導致 app 意外終止或執行任意程式碼 

說明:改進檢查機制後,已解決問題。

CVE-2022-37434:Evgeny Legerov

CVE-2022-42800:Evgeny Legerov

2022 年 10 月 27 日新增項目

特別鳴謝

iCloud

我們特此感謝 Moveworks.ai 的 Tim Michaud (@TimGMichaud) 提供協助。

IOGPUFamily

我們特此感謝 cyberserval 的 Wang Yu 提供協助。

2023 年 10 月 31 日新增項目

Image Processing

我們特此感謝 Tsinghua University 的 Tingting Yin 提供協助。

2023 年 5 月 1 日新增項目

Kernel

我們特此感謝 STAR Labs 的 Peter Nguyen、Moveworks.ai 的 Tim Michaud (@TimGMichaud),以及 Tommy Muir (@Muirey03) 提供協助。

WebKit

我們特此感謝 Google Project Zero 的 Maddie Stone、Suma Soft Pvt. Ltd. 的 Narendra Bhati (@imnarendrabhati) 和一位匿名研究員提供協助。

 

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: