Zawartość związana z zabezpieczeniami w systemach iOS 15.4 i iPadOS 15.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.4 i iPadOS 15.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15.4 i iPadOS 15.4

Wydano 14 marca 2022 r.

Accelerate Framework

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-22633: ryuzaki

Wpis uaktualniono 25 maja 2022 r.

AppleAVD

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22634: anonimowy badacz

AVEVideoEncoder

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22635: anonimowy badacz

AVEVideoEncoder

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22636: anonimowy badacz

Cellular

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie przeglądać i modyfikować informacje i ustawienia konta operatora poziomu zablokowanego ekranu.

Opis: panel uwierzytelniania GSMA może być prezentowany na zablokowanym ekranie. Ten problem został rozwiązany przez wprowadzenie wymogu odblokowania urządzenia w celu interakcji z panelem uwierzytelniania GSMA.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Wpis uaktualniono 25 maja 2022 r.

CoreMedia

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać informacje o bieżącym widoku aparatu, zanim uzyska dostęp do tego aparatu.

Opis: naprawiono błąd z dostępem aplikacji do metadanych aparatu przez poprawienie procedur obsługi procesów logicznych.

CVE-2022-22598: Will Blaschko z Team Quasko

CoreTypes

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Wpis dodano 25 maja 2022 r.

FaceTime

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: użytkownik może być w stanie obejść monit o kod funkcji Alarmowe SOS.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: użytkownik może wysyłać treści audio i wideo w rozmowie FaceTime, nie wiedząc, że to zrobił.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois at Urbana-Champaign, Rohan Pahwa z Rutgers University i Bao Nguyen z University of Florida

GPU Drivers

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22667: Justin Sherman z University of Maryland, Baltimore County

ImageIO

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-22611: Xingyu Jin z Google

ImageIO

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22612: Xingyu Jin z Google

IOGPUFamily

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa witryna może uzyskać dostęp do informacji o użytkowniku i jego urządzeniach.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-22653: Aymeric Chaib z CERT Banque de France

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-22596: anonimowy badacz

CVE-2022-22640: sqrtpwn

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22613: Alex, anonimowy badacz

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22614: anonimowy badacz

CVE-2022-22615: anonimowy badacz

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22632: Keegan Saunders

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22638: derrek (@derrekr6)

LaunchServices

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-30946: @gorelics i Ron Masas z BreakPoint.sh

Wpis dodano 16 marca 2023 r.

libarchive

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: wiele błędów w bibliotece libarchive.

Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-36976

LLVM

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może móc usunąć pliki, do których nie ma uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2022-21658: Florian Weimer (@fweimer)

Wpis dodano 25 maja 2022 r.

Markup

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może być w stanie zobaczyć poufne informacje za pomocą sugestii klawiatury.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie określić, jakie inne aplikacje zostały zainstalowane przez użytkownika.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Wpis dodano 25 maja 2022 r.

NetworkExtension

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22659: George Chen Kaidi z PayPal

Wpis uaktualniono 25 maja 2022 r.

Phone

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: użytkownik może być w stanie obejść monit o kod funkcji Alarmowe SOS.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie odczytać ustawienia innych aplikacji.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2022-22609: Mickey Jin (@patch1t) i Zhipeng Huo (@R3dF09) oraz Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Wpis uaktualniono 11 maja 2023 r.

Sandbox

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.

CVE-2022-22655: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 16 marca 2023 r., uaktualniono 7 czerwca 2023 r.

Sandbox

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z Primefort Private Limited, Khiem Tran

Wpis uaktualniono 25 maja 2022 r.

Siri

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania niektórych informacji o położeniu z poziomu zablokowanego ekranu.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22599: Irew Goldberg z University of Texas w Austin, McCombs School of Business (linkedin.com/irew-goldberg-/)

Wpis uaktualniono 25 maja 2022 r.

SoftwareUpdate

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22639: Mickey (@patch1t)

UIKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może być w stanie zobaczyć poufne informacje za pomocą sugestii klawiatury.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22621: Joey Hewitt

VoiceOver

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może uzyskać dostęp do zdjęć z poziomu ekranu blokady

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2022-22671: videosdebarraquito

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin z Bigo Technology Live Client Team

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin) z Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) z Tencent Security Xuanwu Lab

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin z Theori w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana witryna internetowa może powodować nieoczekiwane działanie związane z obsługą zewnętrznych źródeł.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee z Google

Wi-Fi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-22668: MrPhil17

Wpis dodano 25 maja 2022 r.

Wi-Fi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-22668: MrPhil17

Dodatkowe podziękowania

AirDrop

Dziękujemy za udzieloną pomoc: Omar Espino (omespino.com), Ron Masas z BreakPoint.sh.

Bluetooth

Dziękujemy anonimowemu badaczowi za pomoc.

Music

Dziękujemy za udzieloną pomoc: Vishesh Balani z Urban Company.

Notes

Dziękujemy za udzieloną pomoc: Abhishek Bansal z Wipro Technologies.

Safari

Dziękujemy za udzieloną pomoc: Konstantin Darutkin z FingerprintJS (fingerprintjs.com).

Shortcuts

Dziękujemy za udzieloną pomoc: Baibhav Anand Jha z Streamers Land.

Siri

Dziękujemy anonimowemu badaczowi za pomoc.

syslog

Dziękujemy za udzieloną pomoc: Yonghwi Jin (@jinmo123) z Theori.

UIKit

Dziękujemy za udzieloną pomoc: Tim Shadel z Day Logger, Inc.

Wallet

Dziękujemy anonimowemu badaczowi za pomoc.

WebKit

Dziękujemy za udzieloną pomoc: Abdullah Md Shaleh.

WebKit Storage

Dziękujemy za udzieloną pomoc: Martin Bajanik z FingerprintJS.

WidgetKit

Dziękujemy anonimowemu badaczowi za pomoc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: