Sobre o conteúdo de segurança do iOS 15.7.2 e iPadOS 15.7.2.
Este documento descreve o conteúdo de segurança do iOS 15.7.2 e iPadOS 15.7.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.7.2 e iPadOS 15.7.2
AppleAVD
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: analisar um arquivo de vídeo criado com intuito malicioso pode levar à execução de códigos do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46694: Andrey Labunets e Nikita Tarakanov
AVEVideoEncoder
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2022-42848: ABC Research s.r.o
File System
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir sair de sua área restrita
Descrição: este problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-42861: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
Graphics Driver
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42846: Willy R. Vasquez da The University of Texas em Austin
IOHIDFamily
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2022-42864: Tommy Muir (@Muirey03)
iTunes Store
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-42837: Weijia Dai (@dwj1210) da Momo Security
Kernel
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2022-46689: Ian Beer do Google Project Zero
libxml2
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-40303: Maddie Stone do Google Project Zero
libxml2
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-40304: Ned Williamson e Nathan Wachholz do Google Project Zero
ppp
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42840: pesquisador anônimo
Preferences
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode usar direitos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-42855: Ivan Fratric do Google Project Zero
Safari
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: acessar um site que enquadra conteúdo malicioso pode levar à falsificação da interface do usuário
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
TCC
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-46718: Michael (Biscuit) Thomas
Weather
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) da SecuRing e um pesquisador anônimo
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren e Hang Shu do Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46705: Hyeon Park (@tree_segment) da Team ApplePIE
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-46691: pesquisador anônimo
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação da memória de processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42852: hazbinhotel trabalhando com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode ignorar a Política de Mesma Origem
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46700: Samuel Groß do Google V8 Security
WebKit
Disponível para: iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração e posterior), iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 15.1.
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-42856: Clément Lecigne do Google's Threat Analysis Group
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.