Zawartość związana z zabezpieczeniami w systemach iOS 15.5 i iPadOS 15.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.5 i iPadOS 15.5.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15.5 i iPadOS 15.5

Wydano 16 maja 2022 r.

AppleAVD

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-26702: anonimowy badacz, Antonio Zekic (@antoniozekic) i John Aakerblom (@jaakerblom)

Wpis uaktualniono 16 marca 2023 r.

AppleGraphicsControl

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-26751: Michael DePlante (@izobashi) z programu Zero Day Initiative firmy Trend Micro

AVEVideoEncoder

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-26736: anonimowy badacz

CVE-2022-26737: anonimowy badacz

CVE-2022-26738: anonimowy badacz

CVE-2022-26739: anonimowy badacz

CVE-2022-26740: anonimowy badacz

DriverKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)

FaceTime

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja z uprawnieniami administratora może uzyskać dostęp do prywatnych informacji.

Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.

CVE-2022-32781: Wojciech Reguła (@_r3ggi) z SecuRing

Wpis dodano 6 lipca 2022 r.

GPU Drivers

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-26744: anonimowy badacz

ImageIO

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-26711: actae0n z Blacksun Hackers Club w ramach programu Zero Day Initiative firmy Trend Micro

IOKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab

IOSurfaceAccelerator

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-26771: anonimowy badacz

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-26757: Ned Williamson z Google Project Zero

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)

Usługi uruchamiania

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or z Microsoft

Wpis uaktualniono 6 lipca 2022 r.

libresolv

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-26775: Max Shavrick (@_mxms) z Google Security Team

Wpis dodano 21 czerwca 2022 r.

libresolv

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca mogła spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26708: Max Shavrick (@_mxms) z Google Security Team

Wpis dodano 21 czerwca 2022 r.

libresolv

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-32790: Max Shavrick (@_mxms) z Google Security Team

Wpis dodano 21 czerwca 2022 r.

libresolv

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca mogła spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26776: Max Shavrick (@_mxms) z Google Security Team, Zubair Ashraf z Crowdstrike

Wpis dodano 21 czerwca 2022 r.

libxml2

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-23308

Uwagi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie dużej ilości danych wejściowych mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal

Safari Private Browsing

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-26731: anonimowy badacz

Security

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może obejść sprawdzanie poprawności podpisu.

Opis: naprawiono błąd analizy certyfikatu przez poprawienie procedur sprawdzania.

CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)

Shortcuts

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może uzyskać dostęp do zdjęć z poziomu ekranu blokady

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2022-26703: Salman Syed (@slmnsd551)

Spotlight

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2022-26704: Gergely Kalman (@gergely_kalman) i Joshua Mason z Mandiant

Wpis dodano 21 grudnia 2023 r.

TCC

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie obejść ustawienia prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26726: Antonio Cheong Yu Xuan z YCISCQ

Wpis dodano 16 marca 2023 r.

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab

WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin z Theori

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao we współpracy z ADLab of Venustech

WebRTC

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: autopodgląd wideo w połączeniu webRTC może zostać przerwany, jeśli użytkownik odbierze połączenie telefoniczne.

Opis: usunięto błąd logiczny w obsłudze jednoczesnych multimediów przez poprawienie obsługi stanów.

WebKit Bugzilla: 237524
CVE-2022-22677: anonimowy badacz

Wi-Fi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może ujawnić zastrzeżoną pamięć.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26745: Scarlet Raine

Wpis uaktualniono 6 lipca 2022 r.

Wi-Fi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-26760: 08Tc3wBB z ZecOps Mobile EDR Team

Wi-Fi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2015-4142: Kostya Kortchinsky z Google Security Team

Wi-Fi

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-26762: Wang Yu z Cyberserval

Dodatkowe podziękowania

AppleMobileFileIntegrity

Dziękujemy za udzieloną pomoc: Wojciech Reguła (@_r3ggi) z SecuRing.

FaceTime

Dziękujemy za udzieloną pomoc: Wojciech Reguła (@_r3ggi) z SecuRing.

FileVault

Dziękujemy za udzieloną pomoc: Benjamin Adolphi z Promon Germany GmbH.

Wpis dodano 16 marca 2023 r.

WebKit

Dziękujemy za udzieloną pomoc: James Lee, anonimowy badacz.

Wpis uaktualniono 25 maja 2022 r.

Wi-Fi

Dziękujemy za udzieloną pomoc: 08Tc3wBB z ZecOps Mobile EDR.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: