Sobre o conteúdo de segurança do iOS 15.5 e do iPadOS 15.5

Este documento descreve o conteúdo de segurança do iOS 15.5 e do iPadOS 15.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 15.5 e iPadOS 15.5

Lançados em 16 de maio de 2022

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-26702: um pesquisador anônimo, Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)

Entrada atualizada em 16 de março de 2023

AppleGraphicsControl

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-26751: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

AVEVideoEncoder

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-26736: pesquisador anônimo

CVE-2022-26737: pesquisador anônimo

CVE-2022-26738: pesquisador anônimo

CVE-2022-26739: pesquisador anônimo

CVE-2022-26740: pesquisador anônimo

DriverKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-26763: Linus Henze da Pinauten GmbH (pinauten.de)

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app com privilégios raiz pode conseguir acessar informações privadas

Descrição: esse problema foi resolvido com a ativação do recurso Hardened Runtime.

CVE-2022-32781: Wojciech Reguła (@_r3ggi) da SecuRing

Entrada adicionada em 6 de julho de 2022

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-26744: pesquisador anônimo

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-26711: actae0n da Blacksun Hackers Club trabalhando com a Trend Micro Zero Day Initiative

IOKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2022-26701: chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab

IOSurfaceAccelerator

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-26771: pesquisador anônimo

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) da STAR Labs (@starlabs_sg)

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-26757: Ned Williamson do Google Project Zero

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-26764: Linus Henze da Pinauten GmbH (pinauten.de)

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2022-26765: Linus Henze da Pinauten GmbH (pinauten.de)

LaunchServices

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de outras restrições da área restrita em aplicativos de terceiros.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or da Microsoft

Entrada atualizada em 6 de julho de 2022

libresolv

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-26775: Max Shavrick (@_mxms) da Google Security Team

Entrada adicionada em 21 de junho de 2022

libresolv

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-26708: Max Shavrick (@_mxms) da Google Security Team

Entrada adicionada em 21 de junho de 2022

libresolv

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário remoto podia causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-32790: Max Shavrick (@_mxms) da Google Security Team

Entrada adicionada em 21 de junho de 2022

libresolv

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-26776: Max Shavrick (@_mxms) da Google Security Team, Zubair Ashraf da Crowdstrike

Entrada adicionada em 21 de junho de 2022

libxml2

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-23308

Notes

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma entrada grande pode resultar em uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal

Safari Private Browsing

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um site criado com códigos mal-intencionados pode rastrear pessoas no Safari no modo de navegação privada

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-26731: pesquisador anônimo

Security

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app malicioso pode ignorar a validação da assinatura

Descrição: um problema na análise de certificados foi resolvido por meio de melhorias nas verificações.

CVE-2022-26766: Linus Henze da Pinauten GmbH (pinauten.de)

Shortcuts

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar fotos pela tela bloqueada

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-26703: Salman Syed (@slmnsd551)

Spotlight

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode obter privilégios elevados

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2022-26704: Gergely Kalman (@gergely_kalman) e Joshua Mason da Mandiant

Entrada adicionada em 21 de dezembro de 2023

TCC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app pode ignorar as preferências de Privacidade

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-26726: Antonio Cheong Yu Xuan da YCISCQ

Entrada adicionada em 16 de março de 2023

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin da Theori

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) do Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao em parceria com o ADLab da Venustech

WebRTC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: a pré-visualização de vídeo em uma chamada webRTC pode ser interrompida se a pessoa atende uma ligação no telefone

Descrição: um problema lógico no processamento de mídias simultâneas foi resolvido com melhorias no gerenciamento de estados.

WebKit Bugzilla: 237524
CVE-2022-22677: pesquisador anônimo

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode expor a memória restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-26745: Scarlet Raine

Entrada atualizada em 6 de julho de 2022

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-26760: 08Tc3wBB da ZecOps Mobile EDR Team

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2015-4142: Kostya Kortchinsky da Google Security Team

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-26762: Wang Yu da Cyberserval

Outros reconhecimentos

AppleMobileFileIntegrity

Gostaríamos de agradecer a ajuda de Wojciech Reguła (@_r3ggi) da SecuRing.

FaceTime

Gostaríamos de agradecer a Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.

FileVault

Gostaríamos de agradecer a Benjamin Adolphi da Promon Germany GmbH pela ajuda.

Entrada adicionada em 16 de março de 2023

WebKit

Gostaríamos de agradecer a James Lee e a um pesquisador anônimo pela ajuda.

Entrada atualizada em 25 de maio de 2022

Wi-Fi

Gostaríamos de agradecer a ajuda de 08Tc3wBB da ZecOps Mobile EDR Team.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: