Sobre o conteúdo de segurança do iOS 15.4 e do iPadOS 15.4
Este documento descreve o conteúdo de segurança do iOS 15.4 e do iPadOS 15.4.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.4 e iPadOS 15.4
Accelerate Framework
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-22633: ryuzaki
AppleAVD
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22634: pesquisador anônimo
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22635: pesquisador anônimo
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22636: pesquisador anônimo
Cellular
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo pode ver e modificar as informações da conta da operadora pela tela bloqueada
Descrição: o painel de autenticação GSMA pode ser mostrado na tela bloqueada. O problema foi resolvido após a solicitação de desbloqueio do dispositivo para interagir com o painel de autenticação GSMA.
CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)
CoreMedia
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app poderia obter informações sobre a visualização de câmera atual antes de ter recebido acesso à câmera
Descrição: um problema no acesso do app aos metadados da câmera foi resolvido por meio de melhorias na lógica.
CVE-2022-22598: Will Blaschko, da Team Quasko
CoreTypes
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o usuário pode conseguir ignorar a solicitação para inserir o código de acesso do SOS de Emergência
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22642: Yicong Ding (@AntonioDing)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário pode enviar áudio e vídeo em chamadas do FaceTime sem saber que o fez
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22643: Sonali Luthar, da Universidade da Virgínia, Michael Liao, da Universidade de Illinois em Urbana-Champaign, Rohan Pahwa, da Universidade Rutgers, e Bao Nguyen, da Universidade da Flórida
GPU Drivers
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22667: Justin Sherman, da Universidade de Maryland, Condado de Baltimore
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-22611: Xingyu Jin, do Google
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22612: Xingyu Jin, do Google
IOGPUFamily
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
iTunes
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um site malicioso pode conseguir acesso a informações sobre o usuário e os dispositivos dele
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-22653: Aymeric Chaib, da CERT Banque de France
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-22596: pesquisador anônimo
CVE-2022-22640: sqrtpwn
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22613: Alex, um pesquisador anônimo
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22614: pesquisador anônimo
CVE-2022-22615: pesquisador anônimo
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-22632: Keegan Saunders
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2022-22638: derrek (@derrekr6)
LaunchServices
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30946: @gorelics e Ron Masas da BreakPoint.sh
libarchive
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: diversos problemas no libarchive
Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
CVE-2021-36976
LLVM
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir apagar arquivos para os quais não tem permissão
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2022-21658: Florian Weimer (@fweimer)
Markup
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver informações confidenciais pelas sugestões do teclado
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22622: Ingyu Lim (@_kanarena)
MediaRemote
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2022-22670: Brandon Azad
MobileAccessoryUpdater
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NetworkExtension
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22659: George Chen Kaidi do PayPal
Phone
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o usuário pode conseguir ignorar a solicitação para inserir o código de acesso do SOS de Emergência
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22618: Yicong Ding (@AntonioDing)
Preferences
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode ler os ajustes de outros apps
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias na área restrita.
CVE-2022-22655: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) do Primefort Private Limited, Khiem Tran
Siri
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico ao dispositivo pode usar a Siri para coletar dados de localização pela tela bloqueada
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2022-22599: Andrew Goldberg da University of Texas, em Austin, e McCombs School of Business (linkedin.com/andrew-goldberg-/)
SoftwareUpdate
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22639: Mickey (@patch1t)
UIKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver informações confidenciais pelas sugestões do teclado
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22621: Joey Hewitt
VoiceOver
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar fotos pela tela bloqueada
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22671: videosdebarraquito
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de gerenciamento de cookies foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22662: Prakash (@1lastBr3ath), da Threat Nix
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-22610: Quan Yin, da Bigo Technology Live Client Team
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22624: Kirin (@Pwnrin), da Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin), da Tencent Security Xuanwu Lab
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22629: Jeonghoon Shin da Theori trabalhando com a Trend Micro Zero Day Initiative
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22637: Tom McKee do Google
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-22668: MrPhil17
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-22668: MrPhil17
Outros reconhecimentos
AirDrop
Gostaríamos de agradecer a Omar Espino (omespino.com) e Ron Masas, da BreakPoint.sh, pela assistência.
Bluetooth
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Music
Gostaríamos de agradecer a Vishesh Balani, da Urban Company, pela assistência.
Notes
Gostaríamos de agradecer a Abhishek Bansal, da Wipro Technologies, pela assistência.
Safari
Gostaríamos de agradecer a Konstantin Darutkin, da FingerprintJS (fingerprintjs.com), pela assistência.
Shortcuts
Gostaríamos de agradecer a Baibhav Anand Jha, da Streamers Land, pela assistência.
Siri
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
syslog
Gostaríamos de agradecer a Yonghwi Jin (@jinmo123), da Theori, pela assistência.
UIKit
Gostaríamos de agradecer a Tim Shadel, da Day Logger, Inc., pela assistência.
Wallet
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
WebKit
Gostaríamos de agradecer a Abdullah Md Shaleh pela ajuda.
WebKit Storage
Gostaríamos de agradecer a Martin Bajanik da FingerprintJS pela ajuda.
WidgetKit
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.