Om sikkerhetsinnholdet i iOS 15.4 og iPadOS 15.4
I dette dokumentet beskrives sikkerhetsinnholdet i iOS 15.4 og iPadOS 15.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 15.4 og iPadOS 15.4
Accelerate Framework
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22633: ryuzaki
AppleAVD
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til skade i heapen
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.
AVEVideoEncoder
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-22634: en anonym forsker
AVEVideoEncoder
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-22635: en anonym forsker
AVEVideoEncoder
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2022-22636: en anonym forsker
Cellular
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang kan vise og endre operatørens kontoinformasjon og innstillinger fra låseskjermen
Beskrivelse: GSMA-autentiseringspanelet kunne vises på låseskjermen. Problemet ble løst med å kreve at enheten låses opp før man kan bruke GSMA-autentiseringspanelet.
CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)
CoreMedia
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En app kan være i stand til å få informasjon om gjeldende kameravisning før den gis tilgang til kameraet
Beskrivelse: Et problem med apptilgang til kamerametadata ble løst gjennom forbedret logikk.
CVE-2022-22598: Will Blaschko fra Team Quasko
CoreTypes
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
FaceTime
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En bruker kan omgå spørsmålet om sikkerhetskode for Nødanrop (SOS)
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22642: Yicong Ding (@AntonioDing)
FaceTime
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En bruker kan sende lyd og video i et FaceTime-anrop uten å være klar over det
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22643: Sonali Luthar fra University of Virginia, Michael Liao fra University of Illinois hos Urbana-Champaign, Rohan Pahwa fra Rutgers University og Bao Nguyen fra University of Florida
GPU Drivers
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-22667: Justin Sherman fra University of Maryland, Baltimore County
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2022-22611: Xingyu Jin fra Google
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til skade i heapen
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2022-22612: Xingyu Jin fra Google
IOGPUFamily
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
iTunes
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig nettsted kan få tilgang til informasjon om brukeren og brukerens enheter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2022-22653: Aymeric Chaib fra CERT Banque de France
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-22596: en anonym forsker
CVE-2022-22640: sqrtpwn
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2022-22613: Alex, en anonym forsker
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-22614: en anonym forsker
CVE-2022-22615: en anonym forsker
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22632: Keegan Saunders
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.
CVE-2022-22638: derrek (@derrekr6)
LaunchServices
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En app kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-30946: @gorelics og Ron Masas fra BreakPoint.sh
libarchive
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Flere problemer i libarchive
Beskrivelse: Det var flere problemer med skadet minne i libarchive. Problemene ble løst gjennom forbedret validering av inndata.
CVE-2021-36976
LLVM
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2022-21658: Florian Weimer (@fweimer)
Markup
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en iOS-enhet kan se sensitiv informasjon via tastaturforslag
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22622: Ingyu Lim (@_kanarena)
MediaRemote
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å identifisere hvilke andre programmer en bruker har installert
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2022-22670: Brandon Azad
MobileAccessoryUpdater
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NetworkExtension
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22659: George Chen Kaidi fra PayPal
Phone
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En bruker kan omgå spørsmålet om sikkerhetskode for Nødanrop (SOS)
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22618: Yicong Ding (@AntonioDing)
Preferences
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å lese andre programmers innstillinger
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2022-22609: Mickey Jin (@patch1t) og Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En app kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Et tilgangsproblem ble løst med forbedringer av sandkassen.
CVE-2022-22655: Csaba Fitzl (@theevilbit) fra Offensive Security
Sandbox
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) fra Primefort Private Limited, Khiem Tran
Siri
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en enhet kan bruke Siri til å få stedsinformasjon fra låseskjermen
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2022-22599: Andrew Goldberg fra University of Texas i Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SoftwareUpdate
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22639: Mickey (@patch1t)
UIKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en iOS-enhet kan se sensitiv informasjon via tastaturforslag
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22621: Joey Hewitt
VoiceOver
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en iOS-enhet kan få tilgang til bilder fra låseskjermen
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22671: videosdebarraquito
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.
CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22610: Quan Yin fra Bigo Technology Live Client Team
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-22624: Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2022-22629: Jeonghoon Shin fra Theori i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig nettsted kan forårsake uventet oppførsel
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22637: Tom McKee fra Google
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2022-22668: MrPhil17
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2022-22668: MrPhil17
Ytterligere anerkjennelser
AirDrop
Vi vil gjerne takke Omar Espino (omespino.com), Ron Masas fra BreakPoint.sh for hjelpen.
Bluetooth
Vi vil gjerne takke en anonym forsker for hjelpen.
Music
Vi vil gjerne takke Vishesh Balani fra Urban Company for hjelpen.
Notes
Vi vil gjerne takke Abhishek Bansal fra Wipro Technologies for hjelpen.
Safari
Vi vil gjerne takke Konstantin Darutkin fra FingerprintJS (fingerprintjs.com) for hjelpen.
Shortcuts
Vi vil gjerne takke Baibhav Anand Jha fra Streamers Land for hjelpen.
Siri
Vi vil gjerne takke en anonym forsker for hjelpen.
syslog
Vi vil gjerne takke Yonghwi Jin (@jinmo123) fra Theori for hjelpen.
UIKit
Vi vil gjerne takke Tim Shadel fra Day Logger, Inc. for hjelpen.
Wallet
Vi vil gjerne takke en anonym forsker for hjelpen.
WebKit
Vi vil gjerne takke Abdullah Md Shaleh for hjelpen.
WebKit Storage
Vi vil gjerne takke Martin Bajanik fra FingerprintJS for hjelpen.
WidgetKit
Vi vil gjerne takke en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.