Zawartość związana z zabezpieczeniami w systemach iOS 15.7.2 i iPadOS 15.7.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.7.2 i iPadOS 15.7.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 15.7.2 i iPadOS 15.7.2
AppleAVD
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: analiza składni złośliwie spreparowanego pliku wideo może doprowadzić do wykonania kodu jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46694: Andrey Labunets i Nikita Tarakanov
AVEVideoEncoder
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-42848: ABC Research s.r.o
File System
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-42861: pattern-f (@pattern_F_) z Ant Security Light-Year Lab
Graphics Driver
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: analiza składni złośliwie spreparowanego pliku wideo może doprowadzić do nieoczekiwanego zamknięcia systemu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42846: Willy R. Vasquez z The University of Texas at Austin
IOHIDFamily
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2022-42864: Tommy Muir (@Muirey03)
iTunes Store
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze analizowania adresów URL występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42837: Weijia Dai (@dwj1210) z Momo Security
Kernel
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2022-46689: Ian Beer z Google Project Zero
libxml2
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-40303: Maddie Stone z Google Project Zero
libxml2
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-40304: Ned Williamson i Nathan Wachholz z Google Project Zero
ppp
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42840: anonimowy badacz
Preferences
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie użyć dowolnych uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-42855: Ivan Fratric z Google Project Zero
Safari
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
TCC
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-46718: Michael (Biscuit) Thomas
Weather
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) z SecuRing oraz anonimowy badacz
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren i Hang Shu z Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46705: Hyeon Park (@tree_segment) z Team ApplePIE
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-46691: anonimowy badacz
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42852: hazbinhotel w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może ominąć zasadę wspólnego źródła (Same-Origin Policy).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46700: Samuel Groß z Google V8 Security
WebKit
Dostępne dla: iPhone’a 6s (wszystkich modeli), iPhone’a 7 (wszystkich modeli), iPhone’a SE (1. generacji), iPada Pro (wszystkich modeli), iPada Air 2 i nowszych modeli, iPada 5. generacji i nowszych modeli, iPada mini 4 i nowszych modeli oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.1.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-42856: Clément Lecigne z Threat Analysis Group firmy Google
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.