Sobre o conteúdo de segurança do iOS 15.6 e iPadOS 15.6

Este documento descreve o conteúdo de segurança do iOS 15.6 e iPadOS 15.6.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 15.6 e iPadOS 15.6

Lançado em 20 de julho de 2022

APFS

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário remoto pode causar a execução de códigos do kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-32788: Natalie Silvanovich do Google Project Zero

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32824: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode obter privilégios raiz

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32826: Mickey Jin (@patch1t) da Trend Micro

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um app pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-42805: Mohamed Ghannam (@_simo36)

Entrada adicionada em 9 de novembro de 2022

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-32948: Mohamed Ghannam (@_simo36)

Entrada adicionada em 9 de novembro de 2022

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um app pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-32845: Mohamed Ghannam (@_simo36)

Entrada atualizada em 9 de novembro de 2022

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-32840: Mohamed Ghannam (@_simo36)

CVE-2022-32829: Tingting Yin da Tsinghua University e Min Zheng do Ant Group

Entrada adicionada em 16 de setembro de 2022

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32810: Mohamed Ghannam (@_simo36)

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-32820: pesquisador anônimo

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreMedia

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32828: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)

CoreText

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode obter privilégios raiz

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32819: Joshua Mason da Mandiant

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode divulgar a memória do kernel

Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.

CVE-2022-32793: pesquisador anônimo

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-32821: John Aakerblom (@jaakerblom)

Home

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário pode visualizar conteúdo restrito pela tela de bloqueio

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32855: Zitong Wu(吴梓桐) da Zhuhai No.1 Middle School (珠海市第一中学)

Entrada adicionada em 16 de setembro de 2022

iCloud Photo Library

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode conseguir acessar informações confidenciais do usuário

Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.

CVE-2022-32849: Joshua Jones

ICU

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) da SSD Secure Disclosure Labs & DNSLab, Korea Univ.

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32841: hjy79425575

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2022-32802: Ivan Fratric do Google Project Zero, Mickey Jin (@patch1t)

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-32830: Ye Zhang (@co0py_Cat) da Baidu Security

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o processamento de uma imagem pode levar a uma negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)

IOMobileFrameBuffer

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-26768: pesquisador anônimo

JavaScriptCore

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web pode levar à execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao em parceria com ADLab da Venustech e ZhaoHai da Cyberpeace Tech Co., Ltd.

Entrada adicionada em 21 de junho de 2023

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32813: Xinru Chi do Pangu Lab

CVE-2022-32815: Xinru Chi do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode divulgar a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-32817: Xinru Chi do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app com capacidade de leitura e gravação de kernel arbitrária pode ignorar a autenticação de ponteiro

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app com capacidade de leitura e gravação de kernel arbitrária pode ignorar a autenticação de ponteiro

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Liblouis

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC of China (nipc.org.cn)

libxml2

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-32823

Multi-Touch

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

PluginKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode ler arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32838: Mickey Jin (@patch1t) da Trend Micro

Safari Extensions

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

CVE-2022-32784: Young Min Kim do CompSec Lab da Universidade Nacional de Seul

Software Update

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário em uma posição de rede privilegiada pode rastrear a atividade de outro usuário

Descrição: este problema foi resolvido pelo uso de HTTPS ao enviar informações pela rede.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

WebKit Bugzilla: 241526

CVE-2022-32885: P1umer(@p1umer) e Q1IQ(@q1iqF)

Entrada adicionada em 16 de março de 2023

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-32863: P1umer(@p1umer), afang(@afang5472) e xmzyshypnc(@xmzyshypnc1)

Entrada adicionada em 16 de março de 2023

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: acessar um site que contém conteúdo malicioso pode levar à falsificação da interface do usuário

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

WebKit Bugzilla: 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) da SSD Secure Disclosure Labs & DNSLab, Korea Univ.

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro

WebRTC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.

WebKit Bugzilla: 242339

CVE-2022-2294: Jan Vojtesek da equipe de Inteligência contra Ameaças da Avast

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-32860: Wang Yu da Cyberserval

Entrada adicionada em 9 de novembro de 2022

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-32837: Wang Yu da Cyberserval

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: este problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-32847: Wang Yu da Cyberserval

Outros reconhecimentos

802.1X

Gostaríamos de agradecer a Shin Sun, da Universidade Nacional de Taiwan, pela ajuda.

AppleMobileFileIntegrity

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, Mickey Jin (@patch1t) da Trend Micro e Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.

configd

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, Mickey Jin (@patch1t) da Trend Micro e Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: