Om sikkerhetsinnholdet i iOS 16.1 og iPadOS 16

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 16.1 og iPadOS 16.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 16.1 og iPadOS 16

Utgitt 24. oktober 2022

Apple Neural Engine

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet. 

CVE-2022-32932: Mohamed Ghannam (@_simo36)

Oppføring lagt til 27. oktober 2022

AppleMobileFileIntegrity

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.

CVE-2022-42825: Mickey Jin (@patch1t)

Apple TV

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2022-32909: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 21. desember 2023

Audio

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42798: Anonym i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 27. oktober 2022

AVEVideoEncoder

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2022-32940: ABC Research s.r.o.

Backup

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å få tilgang til iOS-sikkerhetskopier

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner. 

CVE-2022-32929: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 27. oktober 2022

CFNetwork

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av et skadelig sertifikat kan føre til kjøring av vilkårlig kode

Beskrivelse: Det var et problem med sertifikatvalidering i håndteringen av WKWebView. Problemet ble løst gjennom forbedret validering.

CVE-2022-42813: Jonathan Zhang fra Open Computing Facility (ocf.berkeley.edu)

Core Bluetooth

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan kanskje ta opp lyd med sammenkoblede AirPods

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner for apper fra tredjeparter.

CVE-2022-32945: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

Oppføring lagt til 22. desember 2022

Core Bluetooth

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å ta opp lyd ved bruk av et par tilkoblede AirPods

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2022-32946: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

FaceTime

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En bruker kan se begrenset innhold på låst skjerm 

Beskrivelse: Et problem med låseskjermen ble løst gjennom forbedret tilstandshåndtering. 

CVE-2022-32935: Bistrit Dahal

Oppføring lagt til 27. oktober 2022

GPU Drivers

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-32947: Asahi Lina (@LinaAsahi)

Graphics Driver

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter 

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll. 

CVE-2022-32939: Willy R. Vasquez fra University of Texas i Austin

Oppføring lagt til 27. oktober 2022

IOHIDFamily

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan forårsake uventet avslutning av en app eller kjøring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-42820: Peter Pan ZhenPeng fra STAR Labs

IOKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2022-42806: Tingting Yin fra Tsinghua University

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan forårsake uventet avslutning av et system eller kjøring av kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-46712: Tommy Muir (@Muirey03)

Oppføring lagt til 1. mai 2023

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) fra Moveworks.ai

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter 

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing. 

CVE-2022-42803: Xinru Chi fra Pangu Lab, John Aakerblom (@jaakerblom)

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter 

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2022-32926: Tim Michaud (@TimGMichaud) fra Moveworks.ai

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter 

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller. 

CVE-2022-42801: Ian Beer fra Google Project Zero

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-32924: Ian Beer fra Google Project Zero

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-42808: Zweig fra Kunlun Lab

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-42827: en anonym forsker

Model I/O

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold 

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet. 

CVE-2022-42810: Xingwei Lin (@xwlin_roy) og Yinyi Wu fra Ant Security Light-Year Lab

Oppføring lagt til 27. oktober 2022

NetworkExtension

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2022-46715: IES Red Team fra ByteDance

Oppføring lagt til 1. mai 2023

ppp

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42828: en anonym forsker

Oppføring lagt til 31. oktober 2023

ppp

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En bufferoverflyt kan føre til kjøring av vilkårlig kode 

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll. 

CVE-2022-32941: en anonym forsker

Oppføring lagt til 27. oktober 2022

ppp

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-42829: en anonym forsker

ppp

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42830: en anonym forsker

ppp

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2022-42831: en anonym forsker

CVE-2022-42832: en anonym forsker

Safari

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-42817: Mir Masood Ali, doktorgradsstudent ved University of Illinois i Chicago; Binoy Chitale, masterstudent ved Stony Brook University; Mohammad Ghasemisharif, doktorgradskandidat ved University of Illinois i Chicago; Chris Kanich, førsteamanuensis ved University of Illinois i Chicago; Nick Nikiforakis, førsteamanuensis ved Stony Brook University; Jason Polakis, førsteamanuensis ved University of Illinois i Chicago.

Oppføring lagt til 27. oktober 2022, oppdatert 31. oktober 2023

Sandbox

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2022-42811: Justin Bui (@slyd0g) fra Snowflake

Shortcuts

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En snarvei kan være i stand til å kontrollere eksistensen av en vilkårlig bane i filsystemet

Beskrivelse: Et problem med analyse i behandlingen av registerbaner ble løst med forbedret validering av baner.

CVE-2022-32938: Cristian Dinca fra Tudor Vianu National High School of Computer Science of. Romania

Weather

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2022-42792: en anonym forsker

Oppføring lagt til 1. mai 2023

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)

Oppføring lagt til 22. desember 2022

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Problemet ble løst gjennom forbedret håndtering av brukergrensesnittet.

WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) fra SSD Labs

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi fra Microsoft Browser Vulnerability Research, Ryan Shin fra IAAI SecLab ved Korea University, Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University

WebKit PDF

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) fra Theori i samarbeid med Trend Micro Zero Day Initiative

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen

Beskrivelse: Et korrekthetsproblem i JIT ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) fra KAIST Hacking Lab

Oppføring lagt til 27. oktober 2022

Wi-Fi

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: Tilkobling til et ondsinnet Wi-Fi-nettverk kan føre til tjenestenekt av Innstillinger-appen 

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-32927: Dr Hideaki Goto fra Tohoku University i Japan

Oppføring lagt til 27. oktober 2022

zlib

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)

Virkning: En bruker kan forårsake uventet appavslutning eller kjøring av vilkårlig kode 

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Oppføring lagt til 27. oktober 2022

Ytterligere anerkjennelser

iCloud

Vi vil gjerne takke Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjelpen.

IOGPUFamily

Vi vil gjerne takke Wang Yu fra cyberserval for hjelpen.

Oppføring lagt til 31. oktober 2023

Image Processing

Vi vil gjerne takke Tingting Yin fra Tsinghua University for hjelpen.

Oppføring lagt til 1. mai 2023

Kernel

Vi vil gjerne takke Peter Nguyen fra STAR Labs, Tim Michaud (@TimGMichaud) fra Moveworks.ai og Tommy Muir (@Muirey03) for hjelpen.

WebKit

Vi vil gjerne takke Maddie Stone fra Google Project Zero, Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: