À propos des correctifs de sécurité d’iOS 15.7.2 et d’iPadOS 15.7.2

Ce document décrit les correctifs de sécurité d’iOS 15.7.2 et d’iPadOS 15.7.2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 15.7.2 et iPadOS 15.7.2

Publié le 13 décembre 2022

AppleAVD

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’analyse d’un fichier vidéo malveillant peut entraîner l’exécution du code du noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46694 : Andrey Labunets et Nikita Tarakanov

AVEVideoEncoder

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2022-42848 : ABC Research s.r.o

File System

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-42861 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab

Graphics Driver

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’analyse d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné du système.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42846 : Willy R. Vasquez de l’Université du Texas à Austin

IOHIDFamily

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2022-42864 : Tommy Muir (@Muirey03)

iTunes Store

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : l’analyse des URL présentait un problème. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2022-42837 : Weijia Dai (@dwj1210) de Momo Security

Kernel

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2022-46689 : Ian Beer de Google Project Zero

libxml2

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2022-40303 : Maddie Stone de Google Project Zero

libxml2

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-40304 : Ned Williamson et Nathan Wachholz de Google Project Zero

ppp

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42840 : un chercheur anonyme

Preferences

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure d’utiliser des droits arbitraires.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42855 : Ivan Fratric de Google Project Zero

Safari

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : Un problème d’usurpation existait au niveau de la gestion des URL. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2022-46695 : KirtiKumar Anandrao Ramchandani

TCC

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46718 : Michael (Biscuit) Thomas

Entrée ajoutée le 1er mai 2023

Weather

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46703 : Wojciech Reguła (@_r3ggi) de SecuRing et un chercheur anonyme

Entrée ajoutée le 16 mars 2023

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 245464
CVE-2023-23496 : ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren et Hang Shu de l’Institut de technologie informatique, Académie chinoise des sciences

Entrée ajoutée le 16 mars 2023

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : Un problème d’usurpation existait au niveau de la gestion des URL. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2022-46705 : Hyeon Park (@tree_segment) de ApplePIE

Entrée ajoutée le 16 mars 2023

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

WebKit Bugzilla : 245466
CVE-2022-46691 : un chercheur anonyme

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42852 : hazbinhotel travaillant en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut contourner la politique de même origine.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 246783
CVE-2022-46692 : KirtiKumar Anandrao Ramchandani

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

WebKit Bugzilla: 247562
CVE-2022-46700 : Samuel Groß de Google V8 Security

WebKit

Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple est au courant d'un rapport indiquant que ce problème peut avoir été activement exploité par rapport aux versions d'iOS publiées avant iOS 15.1.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 248266
CVE-2022-42856 : Clément Lecigne du groupe d'analyse des menaces de Google

 

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: