Sobre o conteúdo de segurança do iOS 16.1 e do iPadOS 16
Este documento descreve o conteúdo de segurança do iOS 16.1 e iPadOS 16.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 16.1 e iPadOS 16
Lançamento: 24 de outubro de 2022
Apple Neural Engine
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32932: Mohamed Ghannam (@_simo36)
Entrada adicionada em 27 de outubro de 2022
AppleMobileFileIntegrity
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: esse problema foi resolvido com a remoção de outros direitos.
CVE-2022-42825: Mickey Jin (@patch1t)
Apple TV
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2022-32909: Csaba Fitzl (@theevilbit) da Offensive Security
Entrada adicionada em 21 de dezembro de 2023
Audio
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42798: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 27 de outubro de 2022
AVEVideoEncoder
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-32940: ABC Research s.r.o.
Backup
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir acessar backups do iOS
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2022-32929: Csaba Fitzl (@theevilbit) da Offensive Security
Entrada adicionada em 27 de outubro de 2022
CFNetwork
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar um certificado criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: ocorria um problema de validação do certificado durante o processamento do WKWebView. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2022-42813: Jonathan Zhang da Open Computing Facility (ocf.berkeley.edu)
Core Bluetooth
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode ser capaz de gravar áudio com AirPods emparelhados
Descrição: um problema de acesso foi resolvido com mais restrições para a área restrita em apps de terceiros.
CVE-2022-32945: Guilherme Rambo, da Best Buddy Apps (rambo.codes)
Entrada adicionada em 22 de dezembro de 2022
Core Bluetooth
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir gravar áudio usando um par de AirPods conectados
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2022-32946: Guilherme Rambo, da Best Buddy Apps (rambo.codes)
FaceTime
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um usuário pode visualizar conteúdo restrito pela tela de bloqueio
Descrição: um problema na tela bloqueada foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-32935: Bistrit Dahal
Entrada adicionada em 27 de outubro de 2022
GPU Drivers
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Graphics Driver
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-32939: Willy R. Vasquez da University of Texas em Austin
Entrada adicionada em 27 de outubro de 2022
IOHIDFamily
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-42820: Peter Pan ZhenPeng do STAR Labs
IOKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2022-42806: Tingting Yin da Tsinghua University
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode causar o encerramento inesperado do sistema ou possivelmente executar códigos com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-46712: Tommy Muir (@Muirey03)
Entrada adicionada em 1º de maio de 2023
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32944: Tim Michaud (@TimGMichaud) da Moveworks.ai
Entrada adicionada em 27 de outubro de 2022
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2022-42803: Xinru Chi do Pangu Lab, John Aakerblom (@jaakerblom)
Entrada adicionada em 27 de outubro de 2022
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-32926: Tim Michaud (@TimGMichaud) da Moveworks.ai
Entrada adicionada em 27 de outubro de 2022
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2022-42801: Ian Beer do Google Project Zero
Entrada adicionada em 27 de outubro de 2022
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32924: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um usuário remoto pode causar a execução de códigos do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-42808: Zweig do Kunlun Lab
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-42827: pesquisador anônimo
Model I/O
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) e Yinyi Wu do Ant Security Light-Year Lab
Entrada adicionada em 27 de outubro de 2022
NetworkExtension
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2022-46715: IES Red Team da ByteDance
Entrada adicionada em 1º de maio de 2023
ppp
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42828: pesquisador anônimo
Entrada adicionada em 31 de outubro de 2023
ppp
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um estouro de buffer pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-32941: pesquisador anônimo
Entrada adicionada em 27 de outubro de 2022
ppp
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-42829: pesquisador anônimo
ppp
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42830: pesquisador anônimo
ppp
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2022-42831: pesquisador anônimo
CVE-2022-42832: pesquisador anônimo
Safari
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-42817: Mir Masood Ali, estudante de doutorado, Universidade de Illinois em Chicago; Binoy Chitale, estudante de mestrado, Stony Brook University; Mohammad Ghasemisharif, candidato a doutorado, Universidade de Illinois em Chicago; Chris Kanich, professor associado da Universidade de Illinois em Chicago; Nick Nikiforakis, professor associado, Universidade Stony Brook; Jason Polakis, professor associado, Universidade de Illinois em Chicago
Entrada adicionada em 27 de outubro de 2022 e atualizada em 31 de outubro de 2023
Sandbox
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2022-42811: Justin Bui (@slyd0g) da Snowflake
Shortcuts
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um atalho pode conseguir verificar a existência de um caminho arbitrário no sistema de arquivos
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2022-32938: Cristian Dinca da Tudor Vianu National High School of Computer Science of. Romania
Weather
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2022-42792: pesquisador anônimo
Entrada adicionada em 1º de maio de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)
Entrada adicionada em 22 de dezembro de 2022
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) do SSD Labs
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi da Microsoft Browser Vulnerability Research, Ryan Shin da IAAI SecLab da Korea University, Dohyun Lee (@l33d0hyun) da DNSLab da Korea University
WebKit PDF
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) na Theori trabalhando com a Trend Micro Zero Day Initiative
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode divulgar estados internos do app
Descrição: um problema de correção no JIT foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) do KAIST Hacking Lab
Entrada adicionada em 27 de outubro de 2022
Wi-Fi
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: entrar em uma rede Wi-Fi mal-intencionada pode resultar em uma negação de serviço do app Ajustes
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32927: Dr. Hideaki Goto da Tohoku University, Japão
Entrada adicionada em 27 de outubro de 2022
zlib
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior, iPad mini 5ª geração e posterior
Impacto: um usuário pode causar o encerramento inesperado do app ou a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
Entrada adicionada em 27 de outubro de 2022
Outros reconhecimentos
iCloud
Gostaríamos de agradecer a Tim Michaud (@TimGMichaud) da Moveworks.ai pela ajuda.
IOGPUFamily
Gostaríamos de agradecer a Wang Yu, da cyberserval, pela ajuda.
Entrada adicionada em 31 de outubro de 2023
Image Processing
Gostaríamos de agradecer a Tingting Yin da Tsinghua University pela ajuda.
Entrada adicionada em 1º de maio de 2023
Kernel
Gostaríamos de agradecer a Peter Nguyen do STAR Labs, Tim Michaud (@TimGMichaud) da Moveworks.ai, Tommy Muir (@Muirey03) pela ajuda.
WebKit
Gostaríamos de agradecer a Maddie Stone do Google Project Zero, Narendra Bhati (@imnarendrabhati) da Suma Soft Pvt. Ltd., pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.