Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 15.3 и iPadOS 15.3

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 15.3 и iPadOS 15.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

iOS 15.3 и iPadOS 15.3

Дата выпуска: 26 января 2022 г.

ColorSync

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-22584: Mickey Jin (@patch1t) из Trend Micro

Crash Reporter

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2022-22609: Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Запись обновлена 25 мая 2022 г.

iCloud

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может использовать файлы пользователя.

Описание. В логике проверки путей символьных ссылок существовала проблема. Эта проблема устранена путем улучшенной очистки путей.

CVE-2022-22585: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2022-22587: анонимный исследователь, Meysam Firouzi (@R00tkitSMM) из MBition — Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng из STAR Labs

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла STL может привести к неожиданному завершению работы приложения или выполнению произвольного кода

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2022-22579: Mickey Jin (@patch1t) из Trend Micro

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного почтового сообщения может приводить к запуску произвольного сценария JavaScript.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2022-22589: пользователь Heige из KnownSec 404 Team (knownsec.com) и Бо Цюй (Bo Qu) из Palo Alto Networks (paloaltonetworks.com)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-22590: Toan Pham из группы Team Orca в компании Sea Security (security.sea.com)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22592: пользователь Prakash (@1lastBr3ath)

WebKit Storage

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Проблема использования разных источников в интерфейсе API IndexDB устранена путем улучшения проверки ввода.

CVE-2022-22594: Martin Bajanik из FingerprintJS

Дополнительные благодарности

WebKit

Выражаем благодарность за помощь Prakash (@1lastBr3ath) и bo13oy из Cyber Kunlun Lab.

Запись обновлена 25 мая 2022 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: