Sobre o conteúdo de segurança do iOS 15.6 e iPadOS 15.6
Este documento descreve o conteúdo de segurança do iOS 15.6 e iPadOS 15.6.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.6 e iPadOS 15.6
APFS
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário remoto pode causar a execução de códigos do kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-32788: Natalie Silvanovich do Google Project Zero
AppleAVD
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32824: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode obter privilégios raiz
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32826: Mickey Jin (@patch1t) da Trend Micro
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um app pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-42805: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-32948: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um app pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
CVE-2022-32829: Tingting Yin da Tsinghua University e Min Zheng do Ant Group
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Audio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-32820: pesquisador anônimo
Audio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreMedia
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32828: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)
CoreText
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode obter privilégios raiz
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32819: Joshua Mason da Mandiant
GPU Drivers
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode divulgar a memória do kernel
Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.
CVE-2022-32793: pesquisador anônimo
GPU Drivers
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-32821: John Aakerblom (@jaakerblom)
Home
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário pode visualizar conteúdo restrito pela tela de bloqueio
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32855: Zitong Wu(吴梓桐) da Zhuhai No.1 Middle School (珠海市第一中学)
iCloud Photo Library
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode conseguir acessar informações confidenciais do usuário
Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.
CVE-2022-32849: Joshua Jones
ICU
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) da SSD Secure Disclosure Labs & DNSLab, Korea Univ.
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32841: hjy79425575
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2022-32802: Ivan Fratric do Google Project Zero, Mickey Jin (@patch1t)
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-32830: Ye Zhang (@co0py_Cat) da Baidu Security
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o processamento de uma imagem pode levar a uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
IOMobileFrameBuffer
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26768: pesquisador anônimo
JavaScriptCore
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-48503: Dongzhuo Zhao em parceria com ADLab da Venustech e ZhaoHai da Cyberpeace Tech Co., Ltd.
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32813: Xinru Chi do Pangu Lab
CVE-2022-32815: Xinru Chi do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-32817: Xinru Chi do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app com capacidade de leitura e gravação de kernel arbitrária pode ignorar a autenticação de ponteiro
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app com capacidade de leitura e gravação de kernel arbitrária pode ignorar a autenticação de ponteiro
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Liblouis
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC of China (nipc.org.cn)
libxml2
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode causar vazamento de informações confidenciais do usuário
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-32823
Multi-Touch
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PluginKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode ler arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32838: Mickey Jin (@patch1t) da Trend Micro
Safari Extensions
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2022-32784: Young Min Kim do CompSec Lab da Universidade Nacional de Seul
Software Update
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário em uma posição de rede privilegiada pode rastrear a atividade de outro usuário
Descrição: este problema foi resolvido pelo uso de HTTPS ao enviar informações pela rede.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-32885: P1umer(@p1umer) e Q1IQ(@q1iqF)
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-32863: P1umer(@p1umer), afang(@afang5472) e xmzyshypnc(@xmzyshypnc1)
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: acessar um site que contém conteúdo malicioso pode levar à falsificação da interface do usuário
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) da SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-32792: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro
WebRTC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-2294: Jan Vojtesek da equipe de Inteligência contra Ameaças da Avast
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-32860: Wang Yu da Cyberserval
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-32837: Wang Yu da Cyberserval
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: este problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-32847: Wang Yu da Cyberserval
Outros reconhecimentos
802.1X
Gostaríamos de agradecer a Shin Sun, da Universidade Nacional de Taiwan, pela ajuda.
AppleMobileFileIntegrity
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, Mickey Jin (@patch1t) da Trend Micro e Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.
configd
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, Mickey Jin (@patch1t) da Trend Micro e Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.