À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 16.2 et iPadOS 16.2
Publié le 13 décembre 2022
Accounts
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un utilisateur peut accéder à des données utilisateur sensibles.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2022-42843 : Mickey Jin (@patch1t)
AppleAVD
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’examen d’un fichier vidéo malveillant peut entraîner l’exécution de code du noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-46694 : Andrey Labunets et Nikita Tarakanov
AppleMobileFileIntegrity
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par une exécution plus rigoureuse.
CVE-2022-42865 : Wojciech Reguła (@_r3ggi) de SecuRing
AVEVideoEncoder
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2022-42848 : ABC Research s.r.o
CoreServices
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : plusieurs problèmes ont été résolus par la suppression du code vulnérable.
CVE-2022-42859 : Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) d’Offensive Security
GPU Drivers
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-46702 : Xia0o0o0o de W4terDr0p, Université Sun Yat-sen
Graphics Driver
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42850 : Willy R. Vasquez de l’Université du Texas à Austin
Graphics Driver
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’analyse d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné du système.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42846 : Willy R. Vasquez de l’Université du Texas à Austin
ImageIO
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-46693 : Mickey Jin (@patch1t)
ImageIO
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’analyse d’un fichier TIFF malveillant peut entraîner la divulgation des informations utilisateur.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42851 : Mickey Jin (@patch1t)
IOHIDFamily
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2022-42864 : Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-46690 : John Aakerblom (@jaakerblom)
iTunes Store
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Descriptions : l’analyse des URL présentait un problème. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2022-42837 : Weijia Dai (@dwj1210) de Momo Security
Kernel
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-46689 : Ian Beer de Google Project Zero
Kernel
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la connexion à un serveur NFS malveillant peut entraîner l’exécution de code arbitraire avec des privilèges de noyau.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-46701 : Félix Poulin-Bélanger
Kernel
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un utilisateur distant pourrait provoquer l’exécution arbitraire de code du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42842 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab
Kernel
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-42861 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab
Kernel
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42844 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab
Kernel
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app avec des privilèges root pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42845 : Adam Doupé d’ASU SEFCOM
Photos
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la fonctionnalité « Secouer pour annuler » peut permettre de réafficher une photo supprimée, sans authentification.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-32943 : un chercheur anonyme
ppp
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42840 : un chercheur anonyme
Preferences
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’utiliser des droits arbitraires.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-42855 : Ivan Fratric de Google Project Zero.
Printing
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2022-42862 : Mickey Jin (@patch1t)
Safari
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.
Description : un problème d’usurpation existait au niveau de la gestion des URL. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2022-46695 : KirtiKumar Anandrao Ramchandani
Software Update
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.
Description : des appels d’API privilégiés présentaient un problème d’accès. Ce problème a été résolu par des restrictions supplémentaires.
CVE-2022-42849 : Mickey Jin (@patch1t)
Weather
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2022-42866 : un chercheur anonyme
WebKit
Disponible pour : iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée dans les versions d’iOS antérieures à iOS 15.1.
Description : un problème de confusion de types a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 248266
CVE-2022-42856 : Clément Lecigne du Threat Analysis Group de Google
Entrée ajoutée le 22 décembre 2022
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : un problème d’usurpation existait au niveau de la gestion des URL. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2022-46705 : Hyeon Park (@tree_segment) d’ApplePIE
Entrée ajoutée le 22 décembre 2022
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 245521
CVE-2022-42867 : Maddie Stone de Google Project Zero
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
WebKit Bugzilla : 245466
CVE-2022-46691 : un chercheur anonyme
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut contourner la politique de même origine.
Description : un problème de logique a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 246783
CVE-2022-46692 : KirtiKumar Anandrao Ramchandani
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 246721
CVE-2022-42852 : hazbinhotel en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée mise à jour le 22 décembre 2022
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 246942
CVE-2022-46696 : Samuel Groß de Google V8 Security
WebKit Bugzilla : 247562
CVE-2022-46700 : Samuel Groß de Google V8 Security
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
WebKit Bugzilla : 247066
CVE-2022-46698 : Dohyun Lee (@l33d0hyun) de DNSLab à l’université de Corée, Ryan Shin d’IAAI SecLab à l’université de Corée
Entrée mise à jour le 22 décembre 2022
WebKit
Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 247420
CVE-2022-46699 : Samuel Groß de Google V8 Security
WebKit Bugzilla : 244622
CVE-2022-42863 : un chercheur anonyme

Remerciements supplémentaires
Kernel
Nous tenons à remercier Zweig de Kunlun Lab et pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab pour leur aide.
Safari Extensions
Nous tenons à remercier Oliver Dunk et Christian R. de 1Password pour leur aide.
WebKit
Nous tenons à remercier un chercheur anonyme et scarlet pour leur aide.