Acerca dos conteúdos de segurança do iOS 15.6 e iPadOS 15.6

Este documento descreve os conteúdos de segurança do iOS 15.6 e do iPadOS 15.6.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

iOS 15.6 e iPadOS 15.6

Data de lançamento: 20 de julho de 2022

APFS

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app com privilégios de raiz poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um utilizador remoto poderá conseguir provocar a execução de um código de kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2022-32788: Natalie Silvanovich do Google Project Zero

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32824: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2022-32826: Mickey Jin (@patch1t) da Trend Micro

Apple Neural Engine

Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.

CVE-2022-42805: Mohamed Ghannam (@_simo36)

Entrada adicionada a 09 de novembro de 2022

Apple Neural Engine

Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2022-32948: Mohamed Ghannam (@_simo36)

Entrada adicionada a 09 de novembro de 2022

Apple Neural Engine

Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2022-32845: Mohamed Ghannam (@_simo36)

Entrada atualizada a 9 de novembro de 2022

Apple Neural Engine

Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2022-32840: Mohamed Ghannam (@_simo36)

CVE-2022-32829: Tingting Yin da Universidade de Tsinghua e Min Zheng do Ant Group

Entrada atualizada a 16 de setembro de 2022

Apple Neural Engine

Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32810: Mohamed Ghannam (@_simo36)

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.

CVE-2022-32820: um investigador anónimo

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreMedia

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32828: Antonio Zekic (@antoniozekic) e John Aakerblom (@jaakerblom)

CoreText

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um utilizador remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: o problema foi resolvido através de verificações melhoradas dos limites.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2022-32819: Joshua Mason da Mandiant

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foram resolvidos vários problemas de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2022-32793: um investigador anónimo

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2022-32821: John Aakerblom (@jaakerblom)

Home

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um utilizador poderá conseguir ver conteúdos restritos a partir do ecrã bloqueado

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2022-32855: Zitong Wu(吴梓桐) from Zhuhai No.1 Middle School(珠海市第一中学)

Entrada atualizada a 16 de setembro de 2022

iCloud Photo Library

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir aceder a informações confidenciais do utilizador

Descrição: foi resolvido um problema de divulgação de informações através da remoção do código vulnerável.

CVE-2022-32849: Joshua Jones

ICU

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) do SSD Secure Disclosure Labs & DNSLab, Universidade da Coreia.

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32841: hjy79425575

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2022-32802: Ivan Fratric do Google Project Zero, Mickey Jin (@patch1t)

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação de informações dos utilizadores

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2022-32830: Ye Zhang (@co0py_Cat) do Baidu Security

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem pode resultar numa recusa de serviço

Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada.

CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)

IOMobileFrameBuffer

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2022-26768: investigador anónimo

JavaScriptCore

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web poderá provocar a execução de código arbitrário

Descrição: o problema foi resolvido através de verificações melhoradas dos limites.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao em colaboração com ADLab da Venustech e ZhaoHai da Cyberpeace Tech Co., Ltd.

Entrada adicionada a 21 de junho de 2023

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app com privilégios de raiz poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2022-32813: Xinru Chi do Pangu Lab

CVE-2022-32815: Xinru Chi do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2022-32817: Xinru Chi do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app com capacidade de leitura e escrita arbitrária do kernel poderá conseguir contornar a autenticação do indicador

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app com capacidade de leitura e escrita arbitrária do kernel poderá conseguir contornar a autenticação do indicador

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Liblouis

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC da China (nipc.org.cn)

libxml2

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir divulgar informações confidenciais do utilizador

Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.

CVE-2022-32823

Multi-Touch

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

PluginKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir ler ficheiros arbitrários

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2022-32838: Mickey Jin (@patch1t) da Trend Micro

Safari Extensions

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: aceder a um site criado com intuito malicioso poderá provocar a divulgação de dados confidenciais

Descrição: o problema foi resolvido através do processamento da IU melhorado.

CVE-2022-32784: Young Min Kim do CompSec Lab da Seoul National University

Software Update

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um utilizador com uma posição privilegiada na rede poderá monitorizar a atividade de um utilizador

Descrição: este problema foi resolvido através da utilização de HTTPS durante o envio de informações pela rede.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

WebKit Bugzilla: 241526

CVE-2022-32885: P1umer(@p1umer) e Q1IQ(@q1iqF)

Entrada adicionada a 16 de março de 2023

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2022-32863: P1umer(@p1umer), afang(@afang5472), xmzyshypnc(@xmzyshypnc1)

Entrada adicionada a 16 de março de 2023

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: visitar um site que cria fotogramas de conteúdo malicioso poderá provocar a falsificação da IU

Descrição: o problema foi resolvido através do processamento da IU melhorado.

WebKit Bugzilla: 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) do SSD Secure Disclosure Labs & DNSLab, Universidade da Coreia

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp) em colaboração com o programa Zero Day Initiative da Trend Micro

WebRTC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

WebKit Bugzilla: 242339

CVE-2022-2294: Jan Vojtesek da equipa Avast Threat Intelligence

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.

CVE-2022-32860: Wang Yu da Cyberserval

Entrada adicionada a 09 de novembro de 2022

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2022-32837: Wang Yu da Cyberserval

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um utilizador remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2022-32847: Wang Yu da Cyberserval

Agradecimentos adicionais

802.1X

Gostaríamos de agradecer a Shin Sun da National Taiwan University pela sua colaboração.

AppleMobileFileIntegrity

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, a Mickey Jin (@patch1t) da Trend Micro e a Wojciech Reguła (@_r3ggi) da SecuRing pela sua colaboração.

configd

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security, a Mickey Jin (@patch1t) da Trend Micro e a Wojciech Reguła (@_r3ggi) da SecuRing pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: