Zawartość związana z zabezpieczeniami w systemach iOS 15.3 i iPadOS 15.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.3 i iPadOS 15.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 15.3 i iPadOS 15.3
ColorSync
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-22584: Mickey Jin (@patch1t) z Trend Micro
Crash Reporter
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22578: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
iCloud
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może uzyskać dostęp do plików użytkownika.
Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2022-22585: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-22587: anonimowy badacz, Meysam Firouzi (@R00tkitSMM) z MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2022-22593: Peter Nguyen Vu Hoang ze STAR Labs
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku STL może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-22579: Mickey Jin (@patch1t) z Trend Micro
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości pocztowej może doprowadzić do uruchomienia dowolnego skryptu javascript.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2022-22589: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22590: Toan Pham z Team Orca of Sea Security (security.sea.com)
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22592: Prakash (@1lastBr3ath)
WebKit Storage
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd dotyczący różnych źródeł w interfejsie API IndexDB przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-22594: Martin Bajanik z FingerprintJS
Dodatkowe podziękowania
WebKit
Dziękujemy za udzieloną pomoc: Prakash (@1lastBr3ath) i bo13oy z Cyber Kunlun Lab.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.