Sobre o conteúdo de segurança do iOS 15.5 e do iPadOS 15.5
Este documento descreve o conteúdo de segurança do iOS 15.5 e do iPadOS 15.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.5 e iPadOS 15.5
Lançados em 16 de maio de 2022
AppleAVD
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-26702: um pesquisador anônimo, Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)
Entrada atualizada em 16 de março de 2023
AppleGraphicsControl
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-26751: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-26736: pesquisador anônimo
CVE-2022-26737: pesquisador anônimo
CVE-2022-26738: pesquisador anônimo
CVE-2022-26739: pesquisador anônimo
CVE-2022-26740: pesquisador anônimo
DriverKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-26763: Linus Henze da Pinauten GmbH (pinauten.de)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app com privilégios raiz pode conseguir acessar informações privadas
Descrição: esse problema foi resolvido com a ativação do recurso Hardened Runtime.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) da SecuRing
Entrada adicionada em 6 de julho de 2022
GPU Drivers
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26744: pesquisador anônimo
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-26711: actae0n da Blacksun Hackers Club trabalhando com a Trend Micro Zero Day Initiative
IOKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2022-26701: chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab
IOSurfaceAccelerator
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26771: pesquisador anônimo
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) da STAR Labs (@starlabs_sg)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-26757: Ned Williamson do Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-26764: Linus Henze da Pinauten GmbH (pinauten.de)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2022-26765: Linus Henze da Pinauten GmbH (pinauten.de)
LaunchServices
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de acesso foi resolvido por meio de outras restrições da área restrita em aplicativos de terceiros.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or da Microsoft
Entrada atualizada em 6 de julho de 2022
libresolv
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-26775: Max Shavrick (@_mxms) da Google Security Team
Entrada adicionada em 21 de junho de 2022
libresolv
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-26708: Max Shavrick (@_mxms) da Google Security Team
Entrada adicionada em 21 de junho de 2022
libresolv
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário remoto podia causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-32790: Max Shavrick (@_mxms) da Google Security Team
Entrada adicionada em 21 de junho de 2022
libresolv
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-26776: Max Shavrick (@_mxms) da Google Security Team, Zubair Ashraf da Crowdstrike
Entrada adicionada em 21 de junho de 2022
libxml2
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-23308
Notes
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma entrada grande pode resultar em uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal
Safari Private Browsing
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um site criado com códigos mal-intencionados pode rastrear pessoas no Safari no modo de navegação privada
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26731: pesquisador anônimo
Security
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app malicioso pode ignorar a validação da assinatura
Descrição: um problema na análise de certificados foi resolvido por meio de melhorias nas verificações.
CVE-2022-26766: Linus Henze da Pinauten GmbH (pinauten.de)
Shortcuts
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar fotos pela tela bloqueada
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26703: Salman Syed (@slmnsd551)
Spotlight
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode obter privilégios elevados
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2022-26704: Gergely Kalman (@gergely_kalman) e Joshua Mason da Mandiant
Entrada adicionada em 21 de dezembro de 2023
TCC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode ignorar as preferências de Privacidade
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-26726: Antonio Cheong Yu Xuan da YCISCQ
Entrada adicionada em 16 de março de 2023
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab
WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab
WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin da Theori
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) do Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao em parceria com o ADLab da Venustech
WebRTC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: a pré-visualização de vídeo em uma chamada webRTC pode ser interrompida se a pessoa atende uma ligação no telefone
Descrição: um problema lógico no processamento de mídias simultâneas foi resolvido com melhorias no gerenciamento de estados.
WebKit Bugzilla: 237524
CVE-2022-22677: pesquisador anônimo
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode expor a memória restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-26745: Scarlet Raine
Entrada atualizada em 6 de julho de 2022
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26760: 08Tc3wBB da ZecOps Mobile EDR Team
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2015-4142: Kostya Kortchinsky da Google Security Team
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-26762: Wang Yu da Cyberserval
Outros reconhecimentos
AppleMobileFileIntegrity
Gostaríamos de agradecer a ajuda de Wojciech Reguła (@_r3ggi) da SecuRing.
FaceTime
Gostaríamos de agradecer a Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.
FileVault
Gostaríamos de agradecer a Benjamin Adolphi da Promon Germany GmbH pela ajuda.
Entrada adicionada em 16 de março de 2023
WebKit
Gostaríamos de agradecer a James Lee e a um pesquisador anônimo pela ajuda.
Entrada atualizada em 25 de maio de 2022
Wi-Fi
Gostaríamos de agradecer a ajuda de 08Tc3wBB da ZecOps Mobile EDR Team.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.