À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 15.7 et iPadOS 15.7
Publié le 12 septembre 2022
Apple Neural Engine
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32898 : Mohamed Ghannam (@_simo36)
CVE-2022-32899 : Mohamed Ghannam (@_simo36)
Entrée ajoutée le 27 octobre 2022
Audio
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : il est possible qu’une app profite de privilèges élevés.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2022-42796 : Mickey Jin (@patch1t)
Entrée ajoutée le 27 octobre 2022, mise à jour le 1er mai 2023
Backup
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’accéder aux sauvegardes iOS.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2022-32929 : Csaba Fitzl (@theevilbit) d’Offensive Security
Entrée ajoutée le 27 octobre 2022
Contacts
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-32854 : Holger Fuhrmannek de Deutsche Telekom Security
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32911 : Zweig de Kunlun Lab
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut divulguer le contenu de la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32864 : Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau. Apple a conscience que cette faille de sécurité a pu être exploitée.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-32917 : un chercheur anonyme
Maps
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-32883 : Ron Masas, breakpointhq.com
MediaLibrary
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-32908 : un chercheur anonyme
Notifications
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur ayant physiquement accès à un appareil peut accéder aux contacts depuis l’écran verrouillé.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32879 : Ubeydullah Sümer
Entrée ajoutée le 27 octobre 2022
Safari
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-32795 : Narendra Bhati de Suma Soft Pvt. Ltd. (@imnarendrabhati) à Pune (India)
Safari Extensions
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un site web peut être en mesure de tracer les utilisateurs via les extensions web Safari.
Description : un problème de logique a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 242278
CVE-2022-32868 : Michael
Security
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de contourner les vérifications de signature de code.
Description : un problème de validation des signatures de code a été résolu par la réalisation de meilleures vérifications.
CVE-2022-42793 : Linus Henze de Pinauten GmbH (pinauten.de)
Entrée ajoutée le 27 octobre 2022
Shortcuts
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’accéder aux photos via l’écran de verrouillage.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-32872 : Elite Tech Guru
Sidecar
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut afficher du contenu restreint à partir de l’écran de verrouillage
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-42790 : Om kothawade de Zaprico Digital
Entrée ajoutée le 27 octobre 2022
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 242047
CVE-2022-32888 : P1umer (@p1umer)
Entrée ajoutée le 27 octobre 2022
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 241969
CVE-2022-32886 : P1umer, afang5472, xmzyshypnc
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 242762
CVE-2022-32912 : Jeonghoon Shin (@singi21a) de Theori, en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit Sandboxing
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.
Description : un problème d’accès a été résolu par des améliorations de la sandbox.
WebKit Bugzilla : 243181
CVE-2022-32892 : @18楼梦想改造家 et @jq0904 du laboratoire WeBin de DBAppSecurity
Entrée ajoutée le 27 octobre 2022
Remerciements supplémentaires
AppleCredentialManager
Nous tenons à remercier @jonathandata1 pour son aide.
Entrée ajoutée le 27 octobre 2022
FaceTime
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 27 octobre 2022
Game Center
Nous tenons à remercier Joshua Jones pour son aide.
Identity Services
Nous tenons à remercier Joshua Jones pour son aide.
Kernel
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 27 octobre 2022
WebKit
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 27 octobre 2022
WebRTC
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 27 octobre 2022