À propos des correctifs de sécurité d’iOS 15.5 et d’iPadOS 15.5

Ce document décrit les correctifs de sécurité d’iOS 15.5 et d’iPadOS 15.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 15.5 et iPadOS 15.5

Publié le 16 mai 2022

AppleAVD

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26702 : un chercheur anonyme, Antonio Zekic (@antoniozekic) et John Aacurblom (@jaakerblom)

Entrée ajoutée le 16 mars 2023

AppleGraphicsControl

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-26751 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

AVEVideoEncoder

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-26736 : un chercheur anonyme

CVE-2022-26737 : un chercheur anonyme

CVE-2022-26738 : un chercheur anonyme

CVE-2022-26739 : un chercheur anonyme

CVE-2022-26740 : un chercheur anonyme

DriverKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-26763 : Linus Henze de Pinauten GmbH (pinauten.de)

FaceTime

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.

Description : ce problème a été résolu en activant l’exécution renforcée (Hardened Runtime).

CVE-2022-32781 : Wojciech Reguła (@_r3ggi) de SecuRing

Entrée ajoutée le 6 juillet 2022

GPU Drivers

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-26744 : un chercheur anonyme

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.

CVE-2022-26711 : actae0n de Blacksun Hackers Club en collaboration avec Trend Micro Zero Day Initiative

IOKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2022-26701 : chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOSurfaceAccelerator

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-26771 : un chercheur anonyme

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26714 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26757 : Ned Williamson de Google Project Zero

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant ayant déjà réussi à exécuter le code du noyau peut être en mesure de contourner les limitations de la mémoire du noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26764 : Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant malveillant doté de capacités de lecture et d’écriture arbitraires peut être en mesure de contourner l’authentification du pointeur.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2022-26765 : Linus Henze de Pinauten GmbH (pinauten.de)

LaunchServices

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable sur les apps tierces.

CVE-2022-26706 : Arsenii Kostromin (0x3c3e) et Jonathan Bar Or de Microsoft

Entrée mise à jour le 6 juillet 2022

libresolv

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.

CVE-2022-26775 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google

Entrée ajoutée le 21 juin 2022

libresolv

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-26708 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google

Entrée ajoutée le 21 juin 2022

libresolv

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-32790 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google

Entrée ajoutée le 21 juin 2022

libresolv

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-26776 : Max Shavrick (@_mxms) de l’équipe de sécurité de Google et Zubair Ashraf de Crowdstrike

Entrée ajoutée le 21 juin 2022

libxml2

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-23308

Notes

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un volume important de données d’entrée peut conduire à un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-22673 : Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College Of Technology Bhopal

Safari Private Browsing

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un site web malveillant est susceptible de traquer les utilisateurs de Safari en mode de navigation privée

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-26731 : un chercheur anonyme

Security

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app malveillante peut être en mesure de contourner la validation de la signature.

Description : un problème d’analyse de certificat a été résolu grâce à une amélioration des vérifications.

CVE-2022-26766 : Linus Henze de Pinauten GmbH (pinauten.de)

Shortcuts

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’accéder aux photos par l’écran de verrouillage.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2022-26703 : Salman Syed (@slmnsd551)

Spotlight

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2022-26704 : Gergely Kalman (@gergely_kalman) et Joshua Mason, de Mandiant

Entrée ajoutée le 21 décembre 2023

TCC

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-26726 : Antonio Cheong Yu Xuan de YCISCQ

Entrée ajoutée le 16 mars 2023

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 238178
CVE-2022-26700 : ryuzaki

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 236950
CVE-2022-26709 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua de WingTecher Lab

WebKit Bugzilla : 237475
CVE-2022-26710 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua de WingTecher Lab

WebKit Bugzilla : 238171
CVE-2022-26717 : Jeonghoon Shin de Theori

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 238183
CVE-2022-26716 : SorryMybad (@S0rryMybad) de Kunlun Lab

WebKit Bugzilla : 238699
CVE-2022-26719 : Dongzhuo Zhao en collaboration avec ADLab de Venustech

WebRTC

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’autoaperçu vidéo dans un appel webRTC peut être interrompu si l’utilisateur répond à un appel téléphonique.

Description : un problème de logique dans la gestion des médias simultanés a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 237524
CVE-2022-22677 : un chercheur anonyme

Wi-Fi

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app malveillante peut divulguer la mémoire restreinte.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26745 : Scarlet Raine

Entrée mise à jour le 6 juillet 2022

Wi-Fi

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app malveillante peut permettre l’augmentation des privilèges.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-26760 : 08Tc3wBB de ZecOps Mobile EDR Team

Wi-Fi

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2015-4142 : Kostya Kortchinsky de Google Security Team

Wi-Fi

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-26762 : Wang Yu de Cyberserval

Remerciements supplémentaires

AppleMobileFileIntegrity

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

FaceTime

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

FileVault

Nous tenons à remercier Benjamin Adolphi de Promon Germany GmbH pour son aide.

Entrée ajoutée le 16 mars 2023

WebKit

Nous tenons à remercier James Lee et un chercheur anonyme pour leur aide.

Entrée mise à jour le 25 mai 2022

Wi-Fi

Nous tenons à remercier 08Tc3wBB de ZecOps Mobile EDR Team pour son aide.

 

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: