Om sikkerhetsinnholdet i iOS 15.5 og iPadOS 15.5
I dette dokumentet beskrives sikkerhetsinnholdet i iOS 15.5 and iPadOS 15.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 15.5 og iPadOS 15.5
Lansert 16. mai 2022
AppleAVD
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-26702: en anonym forsker, Antonio Zekic (@antoniozekic) og John Aakerblom (@jaakerblom)
Oppføring oppdatert 16. mars 2023
AppleGraphicsControl
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2022-26751: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
AVEVideoEncoder
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-26736: en anonym forsker
CVE-2022-26737: en anonym forsker
CVE-2022-26738: en anonym forsker
CVE-2022-26739: en anonym forsker
CVE-2022-26740: en anonym forsker
DriverKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2022-26763: Linus Henze fra Pinauten GmbH (pinauten.de)
FaceTime
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».
CVE-2022-32781: Wojciech Reguła (@_r3ggi) fra SecuRing
Oppføring lagt til 6. juli 2022
GPU Drivers
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26744: en anonym forsker
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2022-26711: actae0n fra Blacksun Hackers Club i samarbeid med Trend Micro Zero Day Initiative
IOKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2022-26701: chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab
IOSurfaceAccelerator
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26771: en anonym forsker
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) fra STAR Labs (@starlabs_sg)
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-26757: Ned Williamson fra Google Project Zero
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-26764: Linus Henze fra Pinauten GmbH (pinauten.de)
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2022-26765: Linus Henze fra Pinauten GmbH (pinauten.de)
LaunchServices
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner på programmer fra tredjeparter.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or fra Microsoft
Oppføring oppdatert 6. juli 2022
libresolv
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2022-26775: Max Shavrick (@_mxms) fra Google Security Team
Oppføring lagt til 21. juni 2022
libresolv
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2022-26708: Max Shavrick (@_mxms) fra Google Security Team
Oppføring lagt til 21. juni 2022
libresolv
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2022-32790: Max Shavrick (@_mxms) fra Google Security Team
Oppføring lagt til 21. juni 2022
libresolv
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2022-26776: Max Shavrick (@_mxms) fra Google Security Team, Zubair Ashraf fra Crowdstrike
Oppføring lagt til 21. juni 2022
libxml2
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-23308
Notes
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av store mengder inndata kan føre til tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal
Safari Private Browsing
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig nettsted kan være i stand til å spore brukere i privat Safari-nettlesermodus
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26731: en anonym forsker
Security
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ondsinnet applikasjon kan kanskje omgå signaturvalidering
Beskrivelse: Et problem med analyse av sertifikater ble løst gjennom forbedrede kontroller.
CVE-2022-26766: Linus Henze fra Pinauten GmbH (pinauten.de)
Shortcuts
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en iOS-enhet kan få tilgang til bilder fra låseskjermen
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26703: Salman Syed (@slmnsd551)
Spotlight
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2022-26704: Gergely Kalman (@gergely_kalman) og Joshua Mason fra Mandiant
Oppføring lagt til 21. desember 2023
TCC
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2022-26726: Antonio Cheong Yu Xuan fra YCISCQ
Oppføring lagt til 16. mars 2023
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab
WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab
WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin fra Theori
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) fra Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
WebRTC
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Effekt: Videoforhåndsvisning av en selv i et webRTC-anrop kan bli avbrutt hvis brukeren svarer på en telefonsamtale
Beskrivelse: Et logisk problem i håndteringen av samtidige medier ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 237524
CVE-2022-22677: en anonym forsker
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan avdekke begrenset minne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-26745: Scarlet Raine
Oppføring oppdatert 6. juli 2022
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26760: 08Tc3wBB fra ZecOps Mobile EDR Team
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2015-4142: Kostya Kortchinsky fra Googles sikkerhetsteam
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2022-26762: Wang Yu fra Cyberserval
Ytterligere anerkjennelser
AppleMobileFileIntegrity
Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen.
FaceTime
Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen.
FileVault
Vi vil gjerne takke Benjamin Adolphi fra Promon Germany GmbH for hjelpen.
Oppføring lagt til 16. mars 2023
WebKit
Vi vil gjerne takke James Lee og en anonym forsker for hjelpen.
Oppføring oppdatert 25. mai 2022
Wi-Fi
Vi vil gjerne takke 08Tc3wBB fra ZecOps Mobile EDR Team for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.