Zawartość związana z zabezpieczeniami w systemach iOS 15.3 i iPadOS 15.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.3 i iPadOS 15.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15.3 i iPadOS 15.3

Wydano 26 stycznia 2022 r.

ColorSync

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-22584: Mickey Jin (@patch1t) z Trend Micro

Crash Reporter

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22578: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Wpis uaktualniono 25 maja 2022 r.

iCloud

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać dostęp do plików użytkownika.

Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2022-22585: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-22587: anonimowy badacz, Meysam Firouzi (@R00tkitSMM) z MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2022-22593: Peter Nguyen Vu Hoang ze STAR Labs

Model I/O

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku STL może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2022-22579: Mickey Jin (@patch1t) z Trend Micro

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości pocztowej może doprowadzić do uruchomienia dowolnego skryptu javascript.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2022-22589: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22590: Toan Pham z Team Orca of Sea Security (security.sea.com)

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd dotyczący różnych źródeł w interfejsie API IndexDB przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-22594: Martin Bajanik z FingerprintJS

Dodatkowe podziękowania

WebKit

Dziękujemy za udzieloną pomoc: Prakash (@1lastBr3ath) i bo13oy z Cyber Kunlun Lab.

Wpis uaktualniono 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: