Sobre o conteúdo de segurança do iOS 15.7.2 e iPadOS 15.7.2.

Este documento descreve o conteúdo de segurança do iOS 15.7.2 e iPadOS 15.7.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 15.7.2 e iPadOS 15.7.2

Lançado em 13 de dezembro de 2022

AppleAVD

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: analisar um arquivo de vídeo criado com intuito malicioso pode levar à execução de códigos do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46694: Andrey Labunets e Nikita Tarakanov

AVEVideoEncoder

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2022-42848: ABC Research s.r.o

File System

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: este problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-42861: pattern-f (@pattern_F_) do Ant Security Light-Year Lab

Graphics Driver

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42846: Willy R. Vasquez da The University of Texas em Austin

IOHIDFamily

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2022-42864: Tommy Muir (@Muirey03)

iTunes Store

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-42837: Weijia Dai (@dwj1210) da Momo Security

Kernel

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2022-46689: Ian Beer do Google Project Zero

libxml2

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-40303: Maddie Stone do Google Project Zero

libxml2

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-40304: Ned Williamson e Nathan Wachholz do Google Project Zero

ppp

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42840: pesquisador anônimo

Preferences

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode usar direitos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-42855: Ivan Fratric do Google Project Zero

Safari

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: acessar um site que enquadra conteúdo malicioso pode levar à falsificação da interface do usuário

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

TCC

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-46718: Michael (Biscuit) Thomas

Entrada adicionada em 1º de maio de 2023

Weather

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) da SecuRing e um pesquisador anônimo

Entrada adicionada em 16 de março de 2023

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren e Hang Shu do Institute of Computing Technology, Chinese Academy of Sciences

Entrada adicionada em 16 de março de 2023

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46705: Hyeon Park (@tree_segment) da Team ApplePIE

Entrada adicionada em 16 de março de 2023

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 245466

CVE-2022-46691: pesquisador anônimo

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação da memória de processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42852: hazbinhotel trabalhando com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode ignorar a Política de Mesma Origem

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 246783

CVE-2022-46692: KirtiKumar Anandrao Ramchandani

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 247562

CVE-2022-46700: Samuel Groß do Google V8 Security

WebKit

Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 15.1.

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 248266

CVE-2022-42856: Clément Lecigne do Google's Threat Analysis Group

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: