Zawartość związana z zabezpieczeniami w systemie iOS 16

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 16.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 16

Wydano 12 września 2022 r.

Accelerate Framework

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-42795: ryuzaki

Wpis dodano 27 października 2022 r.

AppleAVD

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-32827: Antonio Zekic (@antoniozekic), Natalie Silvanovich z Google Project Zero i anonimowy badacz

Wpis dodano 27 października 2022 r.

AppleAVD

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-32907: Natalie Silvanovich z Google Project Zero, Antonio Zekic (@antoniozekic) i John Aakerblom (@jaakerblom), ABC Research s.r.o, Yinyi Wu, Tommaso Bianco (@cutesmilee__)

Wpis dodano 27 października 2022 r.

AppleMobileFileIntegrity

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

CVE-2022-32877: Wojciech Reguła (@_r3ggi) z SecuRing

Wpis dodano 16 marca 2023 r.

Apple Neural Engine

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32858: Mohamed Ghannam (@_simo36)

Wpis dodano 27 października 2022 r.

Apple Neural Engine

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32898: Mohamed Ghannam (@_simo36)

CVE-2022-32899: Mohamed Ghannam (@_simo36)

CVE-2022-32889: Mohamed Ghannam (@_simo36)

Wpis dodano 27 października 2022 r.

Apple TV

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2022-32909: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 27 października 2022 r.

Contacts

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-32854: Holger Fuhrmannek z Deutsche Telekom Security

Crash Reporter

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik mający fizyczny dostęp do urządzenia z systemem iOS może być w stanie odczytać dzienniki diagnostyczne z przeszłości.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2022-32867: Kshitij Kumar i Jai Musunuri z Crowdstrike

Wpis dodano 27 października 2022 r.

DriverKit

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32865: Linus Henze z Pinauten GmbH (pinauten.de)

Wpis dodano 27 października 2022 r.

Exchange

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie przechwycić poświadczenia poczty.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-32928: Jiří Vinopal (@vinopaljiri) z Check Point Research

Wpis dodano 27 października 2022 r., uaktualniono 16 marca 2023 r.

FaceTime

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik może wysyłać treści audio i wideo w rozmowie FaceTime, nie wiedząc, że to zrobił.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois at Urbana-Champaign, Rohan Pahwa z Rutgers University i Bao Nguyen z University of Florida

Wpis dodano 16 marca 2023 r.

GPU Drivers

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono liczne błędy zapisu poza granicami przez poprawienie mechanizmu sprawdzania granic.

CVE-2022-32793: anonimowy badacz

Wpis dodano 16 marca 2023 r.

GPU Drivers

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-26744: anonimowy badacz

Wpis dodano 27 października 2022 r.

GPU Drivers

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-32903: anonimowy badacz

Wpis dodano 27 października 2022 r.

ImageIO

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2022-1622

Wpis dodano 27 października 2022 r.

Image Processing

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja w piaskownicy może być w stanie ustalić, która aplikacja korzysta obecnie z kamery.

Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.

CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)

Wpis dodano 27 października 2022 r.

IOGPUFamily

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32887: anonimowy badacz

Wpis dodano 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-32916: Pan ZhenPeng ze STAR Labs SG Pte. Ltd.

Wpis dodano 9 listopada 2022 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-32914: Zweig z Kunlun Lab

Wpis dodano 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32866: Linus Henze z Pinauten GmbH (pinauten.de)

CVE-2022-32911: Zweig z Kunlun Lab

Wpis uaktualniono 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32864: Linus Henze z Pinauten GmbH (pinauten.de)

Kernel

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2022-32917: anonimowy badacz 

Maps

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-32883: Ron Masas, breakpointhq.com

MediaLibrary

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik może być w stanie podwyższyć uprawnienia.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-32908: anonimowy badacz

Notifications

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik mający fizyczny dostęp do urządzenia może uzyskać dostęp do kontaktów z poziomu zablokowanego ekranu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-32879: Ubeydullah Sümer

Wpis dodano 27 października 2022 r.

Photos

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2022-32918: Ashwani Rajput z Nagarro Software Pvt. Ltd, Srijan Shivam Mishra z The Hack Report, Jugal Goradia z Aastha Technologies, Evan Ricafort (evanricafort.com) z Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c-18585b125), Amod Raghunath Patwardhan z Pune, India

Wpis dodano 27 października 2022 r., uaktualniono 16 marca 2023 r.

Safari

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-32795: Narendra Bhati z Suma Soft Pvt. Ltd. Pune (Indie) @imnarendrabhati

Safari Extensions

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: strona internetowa może być w stanie śledzić użytkowników poprzez rozszerzenia internetowe Safari.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 242278
CVE-2022-32868: Michael

Sandbox

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-32881: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 27 października 2022 r.

Security

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie obejść sprawdzanie podpisywania kodu.

Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.

CVE-2022-42793: Linus Henze z Pinauten GmbH (pinauten.de)

Wpis dodano 27 października 2022 r.

Shortcuts

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może uzyskać dostęp do zdjęć z poziomu ekranu blokady

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-32872: Elite Tech Guru

Sidecar

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-42790: Om kothawade z Zaprico Digital

Wpis dodano 27 października 2022 r.

Siri

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania dostępu do informacji w kalendarzu prywatnym.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-32871: Amit Prajapat z Payatu Security Consulting Private Limited

Wpis dodano 16 marca 2023 r.

Siri

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: użytkownik z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania informacji o historii połączeń.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-32870: Andrew Goldberg z The McCombs School of Business, The University of Texas w Austin (linkedin.com/andrew-goldberg-/)

Wpis dodano 27 października 2022 r.

Software Update

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2022-42791: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 9 listopada 2022 r.

SQLite

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-36690

Wpis dodano 27 października 2022 r.

Time Zone

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: usunięte kontakty mogą nadal pojawiać się w wynikach wyszukiwania Spotlight

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-32859

Wpis dodano 27 października 2022 r.

Watch app

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie odczytać trwały identyfikator urządzenia.

Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.

CVE-2022-32835: Guilherme Rambo z Best Buddy Apps (rambo.codes)

Wpis dodano 27 października 2022 r.

Weather

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-32875: anonimowy badacz

Wpis dodano 27 października 2022 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: nieautoryzowany użytkownik może być w stanie uzyskać dostęp do historii przeglądania.

Opis: występował błąd dotyczący ścieżek do plików używanych do przechowywania danych witryn. . Błąd został usunięty przez poprawienie sposobu przechowywania danych witryn.

CVE-2022-32833: Csaba Fitzl (@theevilbit) z Offensive Security, Jeff Johnson

Wpis dodano 9 listopada 2022 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)

Wpis dodano 27 października 2022 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

WebKit Bugzilla: 243236
CVE-2022-32891: @real_as3617 i anonimowy badacz

Wpis dodano 27 października 2022 r.

WebKit

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 241969
CVE-2022-32886: P1umer, afang5472, xmzyshypnc

WebKit

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) z Theori w ramach programu Zero Day Initiative firmy Trend Micro

WebKit Sandboxing

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.

WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 and @jq0904 z DBAppSecurity's WeBin lab

Wpis dodano 27 października 2022 r.

Wi-Fi

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-46709: Wang Yu z Cyberserval

Wpis dodano 16 marca 2023 r.

Wi-Fi

Dostępne dla: iPhone’a 8 i nowszych modeli

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-32925: Wang Yu z Cyberserval

Wpis dodano 27 października 2022 r.

Dodatkowe podziękowania

AirDrop

Dziękujemy za udzieloną pomoc: Alexander Heinrich, Milan Stute i Christian Weinert z Uniwersytetu Technicznego w Darmstadt.

Wpis dodano 27 października 2022 r.

AppleCredentialManager

Dziękujemy za udzieloną pomoc: @jonathandata1.

Wpis dodano 27 października 2022 r.

Calendar UI

Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.

Wpis dodano 27 października 2022 r.

CoreGraphics

Dziękujemy za udzieloną pomoc: Simon de Vegt.

Wpis dodano 9 listopada 2022 r.

FaceTime

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 27 października 2022 r.

Find My

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 27 października 2022 r.

Game Center

Dziękujemy za udzieloną pomoc: Joshua Jones.

iCloud

Dziękujemy za udzieloną pomoc: Bülent Aytulun i anonimowy badacz.

Wpis dodano 27 października 2022 r.

Identity Services

Dziękujemy za udzieloną pomoc: Joshua Jones.

Kernel

Dziękujemy za udzieloną pomoc: Pan ZhenPeng(@Peterpan0927), Tingting Yin z Tsinghua University oraz Min Zheng z Ant Group i anonimowy badacz.

Wpis dodano 27 października 2022 r.

Mail

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 27 października 2022 r.

Notes

Dziękujemy za udzieloną pomoc: Edward Riley z Iron Cloud Limited (ironclouduk.com).

Wpis dodano 27 października 2022 r.

Photo Booth

Dziękujemy za udzieloną pomoc: Prashanth Kannan z Dremio.

Wpis dodano 27 października 2022 r.

Safari

Dziękujemy za udzieloną pomoc: Scott Hatfield z Sub-Zero Group.

Wpis dodano 16 marca 2023 r.

Sandbox

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Wpis dodano 27 października 2022 r.

Shortcuts

Dziękujemy za udzieloną pomoc: Shay Dror.

Wpis dodano 27 października 2022 r.

SOS

Dziękujemy za udzieloną pomoc: Xianfeng Lu i Lei Ai z OPPO Amber Security Lab.

Wpis dodano 27 października 2022 r.

UIKit

Dziękujemy za udzieloną pomoc: Aleczander Ewing, Simon de Vegt i anonimowy badacz.

Wpis dodano 27 października 2022 r.

WebKit

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 27 października 2022 r.

WebRTC

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 27 października 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: