Sobre o conteúdo de segurança do iOS 16.2 e do iPadOS 16.2

Este documento descreve o conteúdo de segurança do iOS 16.2 e iPadOS 16.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 16.2 e iPadOS 16.2

Lançado em 13 de dezembro de 2022

Accessibility

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário com acesso físico a um Apple Watch bloqueado pode ver fotos do usuário por meio de recursos de acessibilidade

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-46717: Zitong Wu(吴梓桐) da Zhuhai No.1 Middle School(珠海市第一中学)

Entrada adicionada em 16 de março de 2023

Accounts

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário pode conseguir visualizar informações confidenciais de outro usuário

Descrição: este problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2022-42843: Mickey Jin (@patch1t)

AppleAVD

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: analisar um arquivo de vídeo criado com intuito malicioso pode levar à execução de códigos do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46694: Andrey Labunets e Nikita Tarakanov

AppleMobileFileIntegrity

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar as preferências de Privacidade

Descrição: este problema foi resolvido com a ativação do recurso Hardened Runtime.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) da SecuRing

AVEVideoEncoder

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2022-42848: ABC Research s.r.o

CoreServices

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar as preferências de Privacidade

Descrição: vários problemas foram resolvidos removendo o código vulnerável.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) da Offensive Security

dyld

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46720: Yonghwi Jin (@jinmo123) da Theori

Entrada adicionada em 16 de março de 2023

GPU Drivers

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-46702: Xia0o0o0o da W4terDr0p, Sun Yat-sen University

Graphics Driver

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42850: Willy R. Vasquez da The University of Texas em Austin

Graphics Driver

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42846: Willy R. Vasquez da The University of Texas em Austin

iCloud Photo Library

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: os dados de localização poderão ser compartilhados por meio de links do iCloud mesmo se os metadados de localização estiverem desativados por meio da planilha de compartilhamento

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2022-46710: John Balestrieri da Tinrocket

Entrada adicionada em 31 de outubro de 2023

ImageIO

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar um arquivo criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46693: Mickey Jin (@patch1t)

ImageIO

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: a análise de um arquivo TIFF criado com códigos maliciosos pode causar a divulgação de informações do usuário

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42851: Mickey Jin (@patch1t)

IOHIDFamily

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46690: John Aakerblom (@jaakerblom)

iTunes Store

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-42837: Weijia Dai (@dwj1210) da Momo Security

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2022-46689: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: conectar a um servidor NFS malicioso pode levar à execução arbitrária de código com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário remoto pode conseguir causar a execução de códigos do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42842: pattern-f (@pattern_F_) do Ant Security Light-Year Lab

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-42861: pattern-f (@pattern_F_) do Ant Security Light-Year Lab

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42844: pattern-f (@pattern_F_) do Ant Security Light-Year Lab

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42845: Adam Doupé da ASU SEFCOM

Kernel

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um invasor com capacidade de leitura e gravação de arbitrária pode ignorar a autenticação de ponteiro. A Apple está ciente de um relato de que esse problema pode ter sido explorado em versões do iOS lançadas antes do iOS 15.7.1.

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-48618: Apple

Entrada adicionada em 9 de janeiro de 2024

Networking

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2022-42839: um pesquisador anônimo

Entrada adicionada em 31 de outubro de 2023

Networking

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: a funcionalidade Retransmissão Privada não correspondia aos ajustes do sistema

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-46716

Entrada adicionada em 16 de março de 2023

Photos

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: agitar para desfazer pode permitir que uma foto apagada reapareça sem autenticação

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak e um pesquisador anônimo

Entrada atualizada em 31 de outubro de 2023

ppp

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-42840: pesquisador anônimo

Preferences

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir usar direitos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-42855: Ivan Fratric do Google Project Zero

Printing

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ignorar as preferências de Privacidade

Descrição: este problema foi resolvido por meio da remoção do código vulnerável.

CVE-2022-42862: Mickey Jin (@patch1t)

Safari

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: o acesso a um site que enquadra conteúdo malicioso pode levar à falsificação da interface do usuário

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

Software Update

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um usuário pode conseguir elevar privilégios

Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2022-42849: Mickey Jin (@patch1t)

TCC

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-46718: Michael (Biscuit) Thomas

Entrada adicionada em 1º de maio de 2023

Weather

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) da SecuRing e um pesquisador anônimo

Entrada adicionada em 16 de março de 2023

Weather

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2022-42866: pesquisador anônimo

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: acessar um site que contém conteúdo malicioso pode levar à falsificação da interface do usuário

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617

Entrada adicionada em 31 de outubro de 2023

WebKit

Disponível para: iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 15.1.

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne do Google's Threat Analysis Group

Entrada adicionada em 22 de dezembro de 2022

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) da Equipe ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) da Team ApplePIE

Entrada adicionada em 22 de dezembro de 2022 e atualizada em 31 de outubro de 2023

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone do Google Project Zero

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang e JiKai Ren e Hang Shu do Institute of Computing Technology, Chinese Academy of Sciences

Entrada atualizada em 31 de outubro de 2023

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode ignorar a política de mesma origem

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Entrada atualizada em 31 de outubro de 2023

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel trabalhando com a Zero Day Initiative da Trend Micro

Entrada atualizada em 22 de dezembro de 2022

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß da Google V8 Security

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß da Google V8 Security

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) do DNSLab na Universidade da Coreia, Ryan Shin do IAAI SecLab da Universidade da Coreia

Entrada atualizada em 22 de dezembro de 2022

WebKit

Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß da Google V8 Security

WebKit Bugzilla: 244622
CVE-2022-42863: pesquisador anônimo

Outros reconhecimentos

App Store

Gostaríamos de agradecer a Iago Cavalcante da Billy da Insurance pela ajuda.

Entrada adicionada em 1º de maio de 2023

Kernel

Gostaríamos de agradecer a Zweig do Kunlun Lab e a pattern-f (@pattern_F_) do Ant Security Light-Year Lab pela ajuda.

Safari Extensions

Gostaríamos de agradecer a Oliver Dunk e Christian R. da 1Password pela ajuda.

WebKit

Gostaríamos de agradecer a um pesquisador anônimo e a Scarlet pela ajuda.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: