Om sikkerhetsinnholdet i iOS 15.4 og iPadOS 15.4

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 15.4 og iPadOS 15.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 15.4 og iPadOS 15.4

Utgitt 14. mars 2022

Accelerate Framework

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22633: ryuzaki

Oppføring oppdatert 25. mai 2022

AppleAVD

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til skade i heapen

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-22634: en anonym forsker

AVEVideoEncoder

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-22635: en anonym forsker

AVEVideoEncoder

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2022-22636: en anonym forsker

Cellular

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang kan vise og endre operatørens kontoinformasjon og innstillinger fra låseskjermen

Beskrivelse: GSMA-autentiseringspanelet kunne vises på låseskjermen. Problemet ble løst med å kreve at enheten låses opp før man kan bruke GSMA-autentiseringspanelet.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Oppføring oppdatert 25. mai 2022

CoreMedia

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En app kan være i stand til å få informasjon om gjeldende kameravisning før den gis tilgang til kameraet

Beskrivelse: Et problem med apptilgang til kamerametadata ble løst gjennom forbedret logikk.

CVE-2022-22598: Will Blaschko fra Team Quasko

CoreTypes

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 25. mai 2022

FaceTime

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En bruker kan omgå spørsmålet om sikkerhetskode for Nødanrop (SOS)

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En bruker kan sende lyd og video i et FaceTime-anrop uten å være klar over det

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22643: Sonali Luthar fra University of Virginia, Michael Liao fra University of Illinois hos Urbana-Champaign, Rohan Pahwa fra Rutgers University og Bao Nguyen fra University of Florida

GPU Drivers

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-22667: Justin Sherman fra University of Maryland, Baltimore County

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2022-22611: Xingyu Jin fra Google

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til skade i heapen

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2022-22612: Xingyu Jin fra Google

IOGPUFamily

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig nettsted kan få tilgang til informasjon om brukeren og brukerens enheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2022-22653: Aymeric Chaib fra CERT Banque de France

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-22596: en anonym forsker

CVE-2022-22640: sqrtpwn

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2022-22613: Alex, en anonym forsker

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-22614: en anonym forsker

CVE-2022-22615: en anonym forsker

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22632: Keegan Saunders

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.

CVE-2022-22638: derrek (@derrekr6)

LaunchServices

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En app kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30946: @gorelics og Ron Masas fra BreakPoint.sh

Oppføring lagt til 16. mars 2023

libarchive

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Flere problemer i libarchive

Beskrivelse: Det var flere problemer med skadet minne i libarchive. Problemene ble løst gjennom forbedret validering av inndata.

CVE-2021-36976

LLVM

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan være i stand til å slette filer som det ikke har tillatelse til

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2022-21658: Florian Weimer (@fweimer)

Oppføring lagt til 25. mai 2022

Markup

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en iOS-enhet kan se sensitiv informasjon via tastaturforslag

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å identifisere hvilke andre programmer en bruker har installert

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Oppføring lagt til 25. mai 2022

NetworkExtension

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22659: George Chen Kaidi fra PayPal

Oppføring oppdatert 25. mai 2022

Phone

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En bruker kan omgå spørsmålet om sikkerhetskode for Nødanrop (SOS)

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å lese andre programmers innstillinger

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2022-22609: Mickey Jin (@patch1t) og Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Oppføring oppdatert 11. mai 2023

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Et tilgangsproblem ble løst med forbedringer av sandkassen.

CVE-2022-22655: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 16. mars 2023, oppdatert 7. juni 2023

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) fra Primefort Private Limited, Khiem Tran

Oppføring oppdatert 25. mai 2022

Siri

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en enhet kan bruke Siri til å få stedsinformasjon fra låseskjermen

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2022-22599: Andrew Goldberg fra University of Texas i Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Oppføring oppdatert 25. mai 2022

SoftwareUpdate

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22639: Mickey (@patch1t)

UIKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en iOS-enhet kan se sensitiv informasjon via tastaturforslag

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22621: Joey Hewitt

VoiceOver

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en iOS-enhet kan få tilgang til bilder fra låseskjermen

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22671: videosdebarraquito

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin fra Bigo Technology Live Client Team

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin fra Theori i samarbeid med Trend Micro Zero Day Initiative

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig nettsted kan forårsake uventet oppførsel

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee fra Google

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2022-22668: MrPhil17

Oppføring lagt til 25. mai 2022

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2022-22668: MrPhil17

Ytterligere anerkjennelser

AirDrop

Vi vil gjerne takke Omar Espino (omespino.com), Ron Masas fra BreakPoint.sh for hjelpen.

Bluetooth

Vi vil gjerne takke en anonym forsker for hjelpen.

Music

Vi vil gjerne takke Vishesh Balani fra Urban Company for hjelpen.

Notes

Vi vil gjerne takke Abhishek Bansal fra Wipro Technologies for hjelpen.

Safari

Vi vil gjerne takke Konstantin Darutkin fra FingerprintJS (fingerprintjs.com) for hjelpen.

Shortcuts

Vi vil gjerne takke Baibhav Anand Jha fra Streamers Land for hjelpen.

Siri

Vi vil gjerne takke en anonym forsker for hjelpen.

syslog

Vi vil gjerne takke Yonghwi Jin (@jinmo123) fra Theori for hjelpen.

UIKit

Vi vil gjerne takke Tim Shadel fra Day Logger, Inc. for hjelpen.

Wallet

Vi vil gjerne takke en anonym forsker for hjelpen.

WebKit

Vi vil gjerne takke Abdullah Md Shaleh for hjelpen.

WebKit Storage

Vi vil gjerne takke Martin Bajanik fra FingerprintJS for hjelpen.

WidgetKit

Vi vil gjerne takke en anonym forsker for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: