Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 15.5 i iPadOS 15.5
Wydano 16 maja 2022 r.
AppleAVD
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-26702: anonimowy badacz, Antonio Zekic (@antoniozekic) i John Aakerblom (@jaakerblom)
Wpis uaktualniono 16 marca 2023 r.
AppleGraphicsControl
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-26751: Michael DePlante (@izobashi) z programu Zero Day Initiative firmy Trend Micro
AVEVideoEncoder
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-26736: anonimowy badacz
CVE-2022-26737: anonimowy badacz
CVE-2022-26738: anonimowy badacz
CVE-2022-26739: anonimowy badacz
CVE-2022-26740: anonimowy badacz
DriverKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)
FaceTime
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja z uprawnieniami administratora może uzyskać dostęp do prywatnych informacji.
Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) z SecuRing
Wpis dodano 6 lipca 2022 r.
GPU Drivers
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26744: anonimowy badacz
ImageIO
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-26711: actae0n z Blacksun Hackers Club w ramach programu Zero Day Initiative firmy Trend Micro
IOKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab
IOSurfaceAccelerator
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26771: anonimowy badacz
Kernel
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)
Kernel
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-26757: Ned Williamson z Google Project Zero
Kernel
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)
Kernel
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)
Usługi uruchamiania
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or z Microsoft
Wpis uaktualniono 6 lipca 2022 r.
libresolv
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-26775: Max Shavrick (@_mxms) z Google Security Team
Wpis dodano 21 czerwca 2022 r.
libresolv
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca mogła spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26708: Max Shavrick (@_mxms) z Google Security Team
Wpis dodano 21 czerwca 2022 r.
libresolv
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32790: Max Shavrick (@_mxms) z Google Security Team
Wpis dodano 21 czerwca 2022 r.
libresolv
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca mogła spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26776: Max Shavrick (@_mxms) z Google Security Team, Zubair Ashraf z Crowdstrike
Wpis dodano 21 czerwca 2022 r.
libxml2
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-23308
Uwagi
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie dużej ilości danych wejściowych mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal
Safari Private Browsing
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-26731: anonimowy badacz
Security
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może obejść sprawdzanie poprawności podpisu.
Opis: naprawiono błąd analizy certyfikatu przez poprawienie procedur sprawdzania.
CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)
Shortcuts
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może uzyskać dostęp do zdjęć z poziomu ekranu blokady
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-26703: Salman Syed (@slmnsd551)
Spotlight
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2022-26704: Gergely Kalman (@gergely_kalman) i Joshua Mason z Mandiant
Wpis dodano 21 grudnia 2023 r.
TCC
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie obejść ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26726: Antonio Cheong Yu Xuan z YCISCQ
Wpis dodano 16 marca 2023 r.
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab
WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab
WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin z Theori
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao we współpracy z ADLab of Venustech
WebRTC
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: autopodgląd wideo w połączeniu webRTC może zostać przerwany, jeśli użytkownik odbierze połączenie telefoniczne.
Opis: usunięto błąd logiczny w obsłudze jednoczesnych multimediów przez poprawienie obsługi stanów.
WebKit Bugzilla: 237524
CVE-2022-22677: anonimowy badacz
Wi-Fi
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może ujawnić zastrzeżoną pamięć.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26745: Scarlet Raine
Wpis uaktualniono 6 lipca 2022 r.
Wi-Fi
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26760: 08Tc3wBB z ZecOps Mobile EDR Team
Wi-Fi
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2015-4142: Kostya Kortchinsky z Google Security Team
Wi-Fi
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-26762: Wang Yu z Cyberserval
Dodatkowe podziękowania
AppleMobileFileIntegrity
Dziękujemy za udzieloną pomoc: Wojciech Reguła (@_r3ggi) z SecuRing.
FaceTime
Dziękujemy za udzieloną pomoc: Wojciech Reguła (@_r3ggi) z SecuRing.
FileVault
Dziękujemy za udzieloną pomoc: Benjamin Adolphi z Promon Germany GmbH.
Wpis dodano 16 marca 2023 r.
WebKit
Dziękujemy za udzieloną pomoc: James Lee, anonimowy badacz.
Wpis uaktualniono 25 maja 2022 r.
Wi-Fi
Dziękujemy za udzieloną pomoc: 08Tc3wBB z ZecOps Mobile EDR.