Sobre o conteúdo de segurança do iOS 15.4 e do iPadOS 15.4

Este documento descreve o conteúdo de segurança do iOS 15.4 e do iPadOS 15.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 15.4 e iPadOS 15.4

Lançado em 14 de março de 2022

Accelerate Framework

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2022-22633: ryuzaki

Entrada atualizada em 25 de maio de 2022

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-22634: pesquisador anônimo

AVEVideoEncoder

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-22635: pesquisador anônimo

AVEVideoEncoder

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-22636: pesquisador anônimo

Cellular

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo pode ver e modificar as informações da conta da operadora pela tela bloqueada

Descrição: o painel de autenticação GSMA pode ser mostrado na tela bloqueada. O problema foi resolvido após a solicitação de desbloqueio do dispositivo para interagir com o painel de autenticação GSMA.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Entrada atualizada em 25 de maio de 2022

CoreMedia

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app poderia obter informações sobre a visualização de câmera atual antes de ter recebido acesso à câmera

Descrição: um problema no acesso do app aos metadados da câmera foi resolvido por meio de melhorias na lógica.

CVE-2022-22598: Will Blaschko, da Team Quasko

CoreTypes

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Entrada adicionada em 25 de maio de 2022

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o usuário pode conseguir ignorar a solicitação para inserir o código de acesso do SOS de Emergência

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário pode enviar áudio e vídeo em chamadas do FaceTime sem saber que o fez

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-22643: Sonali Luthar, da Universidade da Virgínia, Michael Liao, da Universidade de Illinois em Urbana-Champaign, Rohan Pahwa, da Universidade Rutgers, e Bao Nguyen, da Universidade da Flórida

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-22667: Justin Sherman, da Universidade de Maryland, Condado de Baltimore

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-22611: Xingyu Jin, do Google

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-22612: Xingyu Jin, do Google

IOGPUFamily

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um site malicioso pode conseguir acesso a informações sobre o usuário e os dispositivos dele

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-22653: Aymeric Chaib, da CERT Banque de France

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-22596: pesquisador anônimo

CVE-2022-22640: sqrtpwn

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-22613: Alex, um pesquisador anônimo

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-22614: pesquisador anônimo

CVE-2022-22615: pesquisador anônimo

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2022-22632: Keegan Saunders

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

CVE-2022-22638: derrek (@derrekr6)

LaunchServices

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30946: @gorelics e Ron Masas da BreakPoint.sh

Entrada adicionada em 16 de março de 2023

libarchive

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: diversos problemas no libarchive

Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

CVE-2021-36976

LLVM

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir apagar arquivos para os quais não tem permissão

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2022-21658: Florian Weimer (@fweimer)

Entrada adicionada em 25 de maio de 2022

Markup

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver informações confidenciais pelas sugestões do teclado

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Entrada adicionada em 25 de maio de 2022

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-22659: George Chen Kaidi do PayPal

Entrada atualizada em 25 de maio de 2022

Phone

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o usuário pode conseguir ignorar a solicitação para inserir o código de acesso do SOS de Emergência

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode ler os ajustes de outros apps

Descrição: o problema foi resolvido com mais verificações de permissão.

CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada atualizada em 11 de maio de 2023

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de acesso foi resolvido por meio de melhorias na área restrita.

CVE-2022-22655: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 16 de março de 2023; atualizada em 7 de junho de 2023

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) do Primefort Private Limited, Khiem Tran

Entrada atualizada em 25 de maio de 2022

Siri

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico ao dispositivo pode usar a Siri para coletar dados de localização pela tela bloqueada

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2022-22599: Andrew Goldberg da University of Texas, em Austin, e McCombs School of Business (linkedin.com/andrew-goldberg-/)

Entrada atualizada em 25 de maio de 2022

SoftwareUpdate

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-22639: Mickey (@patch1t)

UIKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver informações confidenciais pelas sugestões do teclado

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-22621: Joey Hewitt

VoiceOver

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar fotos pela tela bloqueada

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-22671: videosdebarraquito

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema de gerenciamento de cookies foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath), da Threat Nix

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin, da Bigo Technology Live Client Team

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin), da Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin), da Tencent Security Xuanwu Lab

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin da Theori trabalhando com a Trend Micro Zero Day Initiative

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee do Google

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-22668: MrPhil17

Entrada adicionada em 25 de maio de 2022

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-22668: MrPhil17

Outros reconhecimentos

AirDrop

Gostaríamos de agradecer a Omar Espino (omespino.com) e Ron Masas, da BreakPoint.sh, pela assistência.

Bluetooth

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Music

Gostaríamos de agradecer a Vishesh Balani, da Urban Company, pela assistência.

Notes

Gostaríamos de agradecer a Abhishek Bansal, da Wipro Technologies, pela assistência.

Safari

Gostaríamos de agradecer a Konstantin Darutkin, da FingerprintJS (fingerprintjs.com), pela assistência.

Shortcuts

Gostaríamos de agradecer a Baibhav Anand Jha, da Streamers Land, pela assistência.

Siri

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

syslog

Gostaríamos de agradecer a Yonghwi Jin (@jinmo123), da Theori, pela assistência.

UIKit

Gostaríamos de agradecer a Tim Shadel, da Day Logger, Inc., pela assistência.

Wallet

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

WebKit

Gostaríamos de agradecer a Abdullah Md Shaleh pela ajuda.

WebKit Storage

Gostaríamos de agradecer a Martin Bajanik da FingerprintJS pela ajuda.

WidgetKit

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: