À propos des correctifs de sécurité d’iOS 15.5 et d’iPadOS 15.5
Ce document décrit les correctifs de sécurité d’iOS 15.5 et d’iPadOS 15.5.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 15.5 et iPadOS 15.5
Publié le 16 mai 2022
AppleAVD
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26702 : un chercheur anonyme, Antonio Zekic (@antoniozekic) et John Aacurblom (@jaakerblom)
Entrée ajoutée le 16 mars 2023
AppleGraphicsControl
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-26751 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-26736 : un chercheur anonyme
CVE-2022-26737 : un chercheur anonyme
CVE-2022-26738 : un chercheur anonyme
CVE-2022-26739 : un chercheur anonyme
CVE-2022-26740 : un chercheur anonyme
DriverKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-26763 : Linus Henze de Pinauten GmbH (pinauten.de)
FaceTime
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.
Description : ce problème a été résolu en activant l’exécution renforcée (Hardened Runtime).
CVE-2022-32781 : Wojciech Reguła (@_r3ggi) de SecuRing
Entrée ajoutée le 6 juillet 2022
GPU Drivers
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-26744 : un chercheur anonyme
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.
CVE-2022-26711 : actae0n de Blacksun Hackers Club en collaboration avec Trend Micro Zero Day Initiative
IOKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2022-26701 : chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
IOSurfaceAccelerator
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-26771 : un chercheur anonyme
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26714 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26757 : Ned Williamson de Google Project Zero
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant ayant déjà réussi à exécuter le code du noyau peut être en mesure de contourner les limitations de la mémoire du noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26764 : Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant malveillant doté de capacités de lecture et d’écriture arbitraires peut être en mesure de contourner l’authentification du pointeur.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2022-26765 : Linus Henze de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable sur les apps tierces.
CVE-2022-26706 : Arsenii Kostromin (0x3c3e) et Jonathan Bar Or de Microsoft
Entrée mise à jour le 6 juillet 2022
libresolv
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.
CVE-2022-26775 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google
Entrée ajoutée le 21 juin 2022
libresolv
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-26708 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google
Entrée ajoutée le 21 juin 2022
libresolv
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32790 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google
Entrée ajoutée le 21 juin 2022
libresolv
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-26776 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google et Zubair Ashraf de Crowdstrike
Entrée ajoutée le 21 juin 2022
libxml2
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-23308
Notes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un volume important de données d’entrée peut conduire à un déni de service.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22673 : Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College Of Technology Bhopal
Safari Private Browsing
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un site web malveillant est susceptible de traquer les utilisateurs de Safari en mode de navigation privée
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-26731 : un chercheur anonyme
Security
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de contourner la validation de la signature.
Description : un problème d’analyse de certificat a été résolu grâce à une amélioration des vérifications.
CVE-2022-26766 : Linus Henze de Pinauten GmbH (pinauten.de)
Shortcuts
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’accéder aux photos par l’écran de verrouillage.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2022-26703 : Salman Syed (@slmnsd551)
Spotlight
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2022-26704 : Gergely Kalman (@gergely_kalman) et Joshua Mason, de Mandiant
Entrée ajoutée le 21 décembre 2023
TCC
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-26726 : Antonio Cheong Yu Xuan de YCISCQ
Entrée ajoutée le 16 mars 2023
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 238178
CVE-2022-26700 : ryuzaki
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 236950
CVE-2022-26709 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua de WingTecher Lab
WebKit Bugzilla : 237475
CVE-2022-26710 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua de WingTecher Lab
WebKit Bugzilla : 238171
CVE-2022-26717 : Jeonghoon Shin de Theori
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 238183
CVE-2022-26716 : SorryMybad (@S0rryMybad) de Kunlun Lab
WebKit Bugzilla : 238699
CVE-2022-26719 : Dongzhuo Zhao en collaboration avec ADLab de Venustech
WebRTC
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : l’autoaperçu vidéo dans un appel webRTC peut être interrompu si l’utilisateur répond à un appel téléphonique.
Description : un problème de logique dans la gestion des médias simultanés a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 237524
CVE-2022-22677 : un chercheur anonyme
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut divulguer la mémoire restreinte.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26745 : Scarlet Raine
Entrée mise à jour le 6 juillet 2022
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-26760 : 08Tc3wBB de ZecOps Mobile EDR Team
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2015-4142 : Kostya Kortchinsky de Google Security Team
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-26762 : Wang Yu de Cyberserval
Remerciements supplémentaires
AppleMobileFileIntegrity
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
FaceTime
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
FileVault
Nous tenons à remercier Benjamin Adolphi de Promon Germany GmbH pour son aide.
Entrée ajoutée le 16 mars 2023
WebKit
Nous tenons à remercier James Lee et un chercheur anonyme pour leur aide.
Entrée mise à jour le 25 mai 2022
Wi-Fi
Nous tenons à remercier 08Tc3wBB de ZecOps Mobile EDR Team pour son aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.