Om sikkerhetsinnholdet i iOS 16.2 og iPadOS 16.2

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 16.2 og iPadOS 16.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 16.2 og iPadOS 16.2

Utgitt 13. desember 2022

Accessibility

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En bruker med fysisk tilgang til en låst Apple Watch kan kanskje se brukerens bilder via tilgjengelighetsfunksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2022-46717: Zitong Wu(吴梓桐) fra Zhuhai No.1 Middle School(珠海市第一中学)

Oppføring lagt til 16. mars 2023

Accounts

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En bruker kan få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2022-42843: Mickey Jin (@patch1t)

AppleAVD

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av en skadelig videofil kan føre til at kjernekode kjøres

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2022-46694: Andrey Labunets og Nikita Tarakanov

AppleMobileFileIntegrity

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».

CVE-2022-42865: Wojciech Reguła (@_r3ggi) fra SecuRing

AVEVideoEncoder

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2022-42848: ABC Research s.r.o

CoreServices

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Flere problemer ble løst ved at den sårbare koden ble fjernet.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Offensive Security

dyld

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2022-46720: Yonghwi Jin (@jinmo123) fra Theori

Oppføring lagt til 16. mars 2023

GPU Drivers

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-46702: Xia0o0o0o fra W4terDr0p, Sun Yat-sen University

Graphics Driver

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42850: Willy R. Vasquez fra University of Texas i Austin

Graphics Driver

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42846: Willy R. Vasquez fra University of Texas i Austin

iCloud Photo Library

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Stedsdata kan deles via iCloud-koblinger selv om stedsmetadata er deaktivert via delingsarket.

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2022-46710: John Balestrieri fra Tinrocket

Oppføring lagt til 31. oktober 2023

ImageIO

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2022-46693: Mickey Jin (@patch1t)

ImageIO

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av en skadelig TIFF-fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42851: Mickey Jin (@patch1t)

IOHIDFamily

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2022-46690: John Aakerblom (@jaakerblom)

iTunes Store

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2022-42837: Weijia Dai (@dwj1210) fra Momo Security

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom ytterligere validering.

CVE-2022-46689: Ian Beer fra Google Project Zero

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Tilkobling til en skadelig NFS-server kan føre til utilsiktet kjøring av kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42842: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2022-42861: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42844: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42845: Adam Doupé fra ASU SEFCOM

Kernel

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen. Apple er klar over en rapport om at dette problemet kan ha blitt utnyttet mot versjoner av iOS utgitt før iOS 15.7.1.

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2022-48618: Apple

Oppføring lagt til 9. januar 2024

Networking

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2022-42839: en anonym forsker

Oppføring lagt til 31. oktober 2023

Networking

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Funksjonaliteten til Privat trafikk samsvarte ikke med systeminnstillingene

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-46716

Oppføring lagt til 16. mars 2023

Photos

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Rist for å angre kan gjøre at slettede bilder vises igjen, uten at det kreves autentisering

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak og en anonym forsker

Oppføring oppdatert 31. oktober 2023

ppp

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42840: en anonym forsker

Preferences

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å bruke utilsiktede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-42855: Ivan Fratric fra Google Project Zero

Printing

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2022-42862: Mickey Jin (@patch1t)

Safari

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til forfalskning av brukergrensesnitt

Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

Software Update

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En bruker kan være i stand til å utvide rettigheter

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2022-42849: Mickey Jin (@patch1t)

TCC

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2022-46718: Michael (Biscuit) Thomas

Oppføring lagt til 1. mai 2023

Weather

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) fra SecuRing og en anonym forsker

Oppføring lagt til 16. mars 2023

Weather

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2022-42866: en anonym forsker

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til forfalskning av brukergrensesnitt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av brukergrensesnittet.

WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617

Oppføring lagt til 31. oktober 2023

WebKit

Tilgjengelig for: iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.1.

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne fra Googles Threat Analysis Group

Oppføring lagt til 22. desember 2022

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) fra Team ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) fra Team ApplePIE

Oppføring lagt til 22. desember 2022 og oppdatert 31. oktober 2023

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone fra Google Project Zero

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren og Hang Shu fra Institute of Computing Technology, Chinese Academy of Sciences

Oppføring oppdatert 31. oktober 2023

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Oppføring oppdatert 31. oktober 2023

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel i samarbeid med Trend Micro Zero Day Initiative

Oppføring oppdatert 22. desember 2022

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß fra Google V8 Security

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß fra Google V8 Security

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University, Ryan Shin fra IAAI SecLab ved Korea University

Oppføring oppdatert 22. desember 2022

WebKit

Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere) og iPad mini (5. generasjon og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß fra Google V8 Security

WebKit Bugzilla: 244622
CVE-2022-42863: en anonym forsker

Ytterligere anerkjennelser

App Store

Vi vil gjerne takke Iago Cavalcante fra Billy for Insurance for hjelpen.

Oppføring lagt til 1. mai 2023

Kernel

Vi vil gjerne takke Zweig fra Kunlun Lab og pattern-f (@pattern_F_) fra Ant Security Light-Year Lab for hjelpen.

Safari Extensions

Vi vil gjerne takke Oliver Dunk og Christian R. fra 1Password for hjelpen.

WebKit

Vi vil gjerne takke en anonym forsker og scarlet for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: