Sobre o conteúdo de segurança do iOS 15.3 e do iPadOS 15.3
Este documento descreve o conteúdo de segurança do iOS 15.3 e do iPadOS 15.3.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.3 e iPadOS 15.3
ColorSync
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-22584: Mickey Jin (@patch1t) da Trend Micro
Crash Reporter
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2022-22578: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
iCloud
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir acesso aos arquivos de um usuário
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2022-22585: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-22587: pesquisador anônimo, Meysam Firouzi (@R00tkitSMM) do MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22593: Peter Nguyễn Vũ Hoàng do STAR Labs
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo STL criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22579: Mickey Jin (@patch1t) da Trend Micro
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o processamento de uma mensagem do Mail criada com códigos maliciosos pode levar à execução arbitrária de javascript
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2022-22589: Heige da 404 Team da KnownSec (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22590: Toan Pham da Team Orca da Sea Security (security.sea.com)
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22592: Prakash (@1lastBr3ath)
WebKit Storage
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: havia a possibilidade de um site rastrear informações confidenciais de usuário
Descrição: um problema de origem cruzada na API IndexDB foi resolvido com a validação aprimorada de entrada.
CVE-2022-22594: Martin Bajanik da FingerprintJS
Outros reconhecimentos
WebKit
Gostaríamos de agradecer a Prakash (@1lastBr3ath) e bo13oy do Cyber Kunlun Lab pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.