Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 16.2 e iPadOS 16.2
Lançado em 13 de dezembro de 2022
Accessibility
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário com acesso físico a um Apple Watch bloqueado pode ver fotos do usuário por meio de recursos de acessibilidade
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-46717: Zitong Wu(吴梓桐) da Zhuhai No.1 Middle School(珠海市第一中学)
Entrada adicionada em 16 de março de 2023
Accounts
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário pode conseguir visualizar informações confidenciais de outro usuário
Descrição: este problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: analisar um arquivo de vídeo criado com intuito malicioso pode levar à execução de códigos do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46694: Andrey Labunets e Nikita Tarakanov
AppleMobileFileIntegrity
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: este problema foi resolvido com a ativação do recurso Hardened Runtime.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) da SecuRing
AVEVideoEncoder
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2022-42848: ABC Research s.r.o
CoreServices
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: vários problemas foram resolvidos removendo o código vulnerável.
CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) da Offensive Security
dyld
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46720: Yonghwi Jin (@jinmo123) da Theori
Entrada adicionada em 16 de março de 2023
GPU Drivers
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-46702: Xia0o0o0o da W4terDr0p, Sun Yat-sen University
Graphics Driver
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42850: Willy R. Vasquez da The University of Texas em Austin
Graphics Driver
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42846: Willy R. Vasquez da The University of Texas em Austin
iCloud Photo Library
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: os dados de localização poderão ser compartilhados por meio de links do iCloud mesmo se os metadados de localização estiverem desativados por meio da planilha de compartilhamento
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2022-46710: John Balestrieri da Tinrocket
Entrada adicionada em 31 de outubro de 2023
ImageIO
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46693: Mickey Jin (@patch1t)
ImageIO
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a análise de um arquivo TIFF criado com códigos maliciosos pode causar a divulgação de informações do usuário
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42851: Mickey Jin (@patch1t)
IOHIDFamily
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário externo pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-42837: Weijia Dai (@dwj1210) da Momo Security
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2022-46689: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: conectar a um servidor NFS malicioso pode levar à execução arbitrária de código com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-46701: Felix Poulin-Belanger
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário remoto pode conseguir causar a execução de códigos do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42842: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir sair de sua área restrita
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-42861: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42844: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app com privilégios raiz pode executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42845: Adam Doupé da ASU SEFCOM
Kernel
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com capacidade de leitura e gravação de arbitrária pode ignorar a autenticação de ponteiro. A Apple está ciente de um relato de que esse problema pode ter sido explorado em versões do iOS lançadas antes do iOS 15.7.1.
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-48618: Apple
Entrada adicionada em 9 de janeiro de 2024
Networking
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2022-42839: um pesquisador anônimo
Entrada adicionada em 31 de outubro de 2023
Networking
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a funcionalidade Retransmissão Privada não correspondia aos ajustes do sistema
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-46716
Entrada adicionada em 16 de março de 2023
Photos
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: agitar para desfazer pode permitir que uma foto apagada reapareça sem autenticação
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak e um pesquisador anônimo
Entrada atualizada em 31 de outubro de 2023
ppp
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-42840: pesquisador anônimo
Preferences
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir usar direitos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-42855: Ivan Fratric do Google Project Zero
Printing
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ignorar as preferências de Privacidade
Descrição: este problema foi resolvido por meio da remoção do código vulnerável.
CVE-2022-42862: Mickey Jin (@patch1t)
Safari
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o acesso a um site que enquadra conteúdo malicioso pode levar à falsificação da interface do usuário
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
Software Update
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário pode conseguir elevar privilégios
Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.
CVE-2022-42849: Mickey Jin (@patch1t)
TCC
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-46718: Michael (Biscuit) Thomas
Entrada adicionada em 1º de maio de 2023
Weather
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) da SecuRing e um pesquisador anônimo
Entrada adicionada em 16 de março de 2023
Weather
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2022-42866: pesquisador anônimo
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: acessar um site que contém conteúdo malicioso pode levar à falsificação da interface do usuário
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617
Entrada adicionada em 31 de outubro de 2023
WebKit
Disponível para: iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 15.1.
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne do Google's Threat Analysis Group
Entrada adicionada em 22 de dezembro de 2022
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) da Equipe ApplePIE
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) da Team ApplePIE
Entrada adicionada em 22 de dezembro de 2022 e atualizada em 31 de outubro de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone do Google Project Zero
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang e JiKai Ren e Hang Shu do Institute of Computing Technology, Chinese Academy of Sciences
Entrada atualizada em 31 de outubro de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode ignorar a política de mesma origem
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)
Entrada atualizada em 31 de outubro de 2023
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel trabalhando com a Zero Day Initiative da Trend Micro
Entrada atualizada em 22 de dezembro de 2022
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß da Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß da Google V8 Security
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) do DNSLab na Universidade da Coreia, Ryan Shin do IAAI SecLab da Universidade da Coreia
Entrada atualizada em 22 de dezembro de 2022
WebKit
Disponível para: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air (3ª geração) e posterior, iPad (5ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß da Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: pesquisador anônimo
Outros reconhecimentos
App Store
Gostaríamos de agradecer a Iago Cavalcante da Billy da Insurance pela ajuda.
Entrada adicionada em 1º de maio de 2023
Kernel
Gostaríamos de agradecer a Zweig do Kunlun Lab e a pattern-f (@pattern_F_) do Ant Security Light-Year Lab pela ajuda.
Safari Extensions
Gostaríamos de agradecer a Oliver Dunk e Christian R. da 1Password pela ajuda.
WebKit
Gostaríamos de agradecer a um pesquisador anônimo e a Scarlet pela ajuda.