À propos des correctifs de sécurité d’iOS 16.2 et d’iPadOS 16.2

Ce document décrit les correctifs de sécurité d’iOS 16.2 et d’iPadOS 16.2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 16.2 et iPadOS 16.2

Publié le 13 décembre 2022

Accessibility

Disponible pour : iPhone 8 (et modèles ultérieurs), iPadPro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur ayant un accès physique à une Apple Watch verrouillée pourrait visualiser les photos de l’utilisateur via des fonctionnalités d’accessibilité.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46717 : Zitong Wu (吴梓桐) de la Zhuhai No.1 Middle School (珠海市第一中学)

Entrée ajoutée le 16 mars 2023

Accounts

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur pourrait accéder à des données utilisateur sensibles.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-42843 : Mickey Jin (@patch1t)

AppleAVD

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’analyse d’un fichier vidéo malveillant pourrait entraîner l’exécution de code du noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46694 : Andrey Labunets et Nikita Tarakanov

AppleMobileFileIntegrity

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait contourner les préférences de confidentialité.

Description : ce problème a été résolu par une exécution plus rigoureuse.

CVE-2022-42865 : Wojciech Reguła (@_r3ggi) de SecuRing

AVEVideoEncoder

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42848 : ABC Research s.r.o

CoreServices

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait contourner les préférences de confidentialité.

Description : plusieurs problèmes ont été résolus par la suppression du code vulnérable.

CVE-2022-42859 : Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) d’Offensive Security

dyld

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2022-46720 : Yonghwi Jin (@jinmo123) de Theori

Entrée ajoutée le 16 mars 2023

GPU Drivers

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-46702 : Xia0o0o0o de W4terDr0p, Université Sun Yat-sen

Graphics Driver

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42850 : Willy R. Vasquez de l’Université du Texas à Austin

Graphics Driver

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’analyse d’un fichier vidéo malveillant pourrait entraîner l’arrêt inopiné du système.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42846 : Willy R. Vasquez de l’Université du Texas à Austin

iCloud Photo Library

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : les données de position peuvent être partagées par l’intermédiaire de liens iCloud, même si les métadonnées de position sont désactivées dans la feuille de partage.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-46710 : John Balestrieri de Tinrocket

Entrée ajoutée le 31 octobre 2023

ImageIO

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46693 : Mickey Jin (@patch1t)

ImageIO

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : l’analyse d’un fichier TIFF malveillant pourrait entraîner la divulgation des informations utilisateur.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42851 : Mickey Jin (@patch1t)

IOHIDFamily

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2022-42864 : Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46690 : John Aakerblom (@jaakerblom)

iTunes Store

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur distant pourrait provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Descriptions : l’analyse des URL présentait un problème. Celui-ci a été résolu par une meilleure validation des entrées.

CVE-2022-42837 : Weijia Dai (@dwj1210) de Momo Security

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2022-46689 : Ian Beer de Google Project Zero

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la connexion à un serveur NFS malveillant pourrait entraîner l’exécution arbitraire de code avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-46701 : Félix Poulin-Bélanger

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur distant pourrait provoquer l’exécution arbitraire de code du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42842 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42861 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42844 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app avec des privilèges root pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42845 : Adam Doupé d’ASU SEFCOM

Kernel

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un attaquant disposant de privilèges arbitraires en lecture et écriture pourrait contourner la fonctionnalité d’authentification de pointeurs. Apple a conscience que cette faille de sécurité a pu être exploitée dans les versions d’iOS antérieures à la version 15.7.1.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2022-48618 : Apple

Entrée ajoutée le 9 janvier 2024

Networking

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2022-42839 : Adam M.

Entrée ajoutée le 31 octobre 2023, mise à jour le 31 mai 2024

Networking

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la fonctionnalité de relais privé ne correspondait pas aux paramètres du système.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-46716

Entrée ajoutée le 16 mars 2023

Photos

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la fonctionnalité Secouer pour annuler pourrait entraîner la réapparition d’une photo supprimée sans authentification.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32943 : Jiwon Park, Mieszko Wawrzyniak et un chercheur anonyme

Entrée mise à jour le 31 octobre 2023

ppp

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42840 : un chercheur anonyme

Preferences

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait utiliser des droits arbitraires.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42855 : Ivan Fratric de Google Project Zero

Printing

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait contourner les préférences de confidentialité.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2022-42862 : Mickey Jin (@patch1t)

Safari

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la consultation d’un site web incluant du contenu malveillant pourrait entraîner du spoofing dans l’interface utilisateur.

Description : un problème d’usurpation existait au niveau de la gestion des URL. Celui-ci a été résolu par une meilleure validation des entrées.

CVE-2022-46695 : KirtiKumar Anandrao Ramchandani

Software Update

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : un utilisateur pourrait augmenter les privilèges.

Description : des appels d’API privilégiés présentaient un problème d’accès. Ce problème a été résolu par des restrictions supplémentaires.

CVE-2022-42849 : Mickey Jin (@patch1t)

TCC

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46718 : Michael (Biscuit) Thomas

Entrée ajoutée le 1er mai 2023

Weather

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46703 : Wojciech Reguła (@_r3ggi) de SecuRing et Adam M.

Entrée ajoutée le 16 mars 2023, mise à jour le 31 mai 2024

Weather

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2022-42866 : Adam M.

Entrée mise à jour le 16 août 2024

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la consultation d’un site web incluant du contenu malveillant pourrait entraîner du spoofing dans l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

WebKit Bugzilla : 247461

CVE-2022-32919 : @real_as3617

Entrée ajoutée le 31 octobre 2023

WebKit

Disponible pour : iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée dans les versions d’iOS antérieures à iOS 15.1.

Description : un problème de confusion de types a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 248266

CVE-2022-42856 : Clément Lecigne du Threat Analysis Group de Google

Entrée ajoutée le 22 décembre 2022

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : la consultation d’un site web malveillant pourrait entraîner une utilisation détournée de la barre d’adresse.

Description : un problème d’usurpation existait au niveau de la gestion des URL. Celui-ci a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 247289

CVE-2022-46725 : Hyeon Park (@tree_segment) de Team ApplePIE

WebKit Bugzilla : 247287

CVE-2022-46705 : Hyeon Park (@tree_segment) de Team ApplePIE

Entrée ajoutée le 22 décembre 2022, mise à jour le 31 octobre 2023

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 245521

CVE-2022-42867 : Maddie Stone de Google Project Zero

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

WebKit Bugzilla : 245466

CVE-2022-46691 : ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren et Hang Shu de l’Institut de technologie informatique de l’Académie chinoise des sciences

Entrée mise à jour le 31 octobre 2023

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait contourner la politique de même origine.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 246783

CVE-2022-46692 : KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Entrée mise à jour le 31 octobre 2023

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 246721

CVE-2022-42852 : hazbinhotel en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 22 décembre 2022

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 246942

CVE-2022-46696 : Samuel Groß de Google V8 Security

WebKit Bugzilla : 247562

CVE-2022-46700 : Samuel Groß de Google V8 Security

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner la divulgation d’informations sensibles de l’utilisateur.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

WebKit Bugzilla : 247066

CVE-2022-46698 : Dohyun Lee (@l33d0hyun) du DNSLab à l’Université de Corée, Ryan Shin de l’IAAI SecLab à l’Université de Corée

Entrée mise à jour le 22 décembre 2022

WebKit

Disponible pour : iPhone 8 (et modèles ultérieurs), iPad Pro (tous les modèles), iPad Air (3e génération et modèles ultérieurs), iPad (5e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 247420

CVE-2022-46699 : Samuel Groß de Google V8 Security

WebKit Bugzilla : 244622

CVE-2022-42863 : un chercheur anonyme

Remerciements supplémentaires

App Store

Nous tenons à remercier Iago Cavalcante de Billy for Insurance pour son aide.

Entrée ajoutée le 1er mai 2023

Kernel

Nous tenons à remercier Zweig de Kunlun Lab et pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab pour leur aide.

Safari Extensions

Nous tenons à remercier Oliver Dunk et Christian R. de 1Password pour leur aide.

WebKit

Nous tenons à remercier un chercheur anonyme et scarlet pour leur aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: