Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 15.7.2 og iPadOS 15.7.2
Utgitt 13. desember 2022
AppleAVD
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig videofil kan føre til at kjernekode kjøres
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2022-46694: Andrey Labunets og Nikita Tarakanov
AVEVideoEncoder
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2022-42848: ABC Research s.r.o
File System
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-42861: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab
Graphics Driver
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42846: Willy R. Vasquez fra University of Texas i Austin
IOHIDFamily
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2022-42864: Tommy Muir (@Muirey03)
iTunes Store
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2022-42837: Weijia Dai (@dwj1210) fra Momo Security
Kernel
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2022-46689: Ian Beer fra Google Project Zero
libxml2
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2022-40303: Maddie Stone fra Google Project Zero
libxml2
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-40304: Ned Williamson og Nathan Wachholz fra Google Project Zero
ppp
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42840: en anonym forsker
Preferences
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan være i stand til å bruke utilsiktede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-42855: Ivan Fratric fra Google Project Zero
Safari
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til UI-forfalskning
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
TCC
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2022-46718: Michael (Biscuit) Thomas
Oppføring lagt til 1. mai 2023
Weather
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) fra SecuRing og en anonym forsker
Oppføring lagt til 16. mars 2023
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren og Hang Shu fra Institute of Computing Technology, Chinese Academy of Sciences
Oppføring lagt til 16. mars 2023
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2022-46705: Hyeon Park (@tree_segment) fra Team ApplePIE
Oppføring lagt til 16. mars 2023
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 245466
CVE-2022-46691: en anonym forsker
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42852: hazbinhotel i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß fra Google V8 Security
WebKit
Tilgjengelig for: iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generasjon), iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.1.
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne fra Googles trusselanalysegruppe