Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
iOS 16.2 и iPadOS 16.2
Выпущено 13 декабря 2022 г.
Accessibility
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь с физическим доступом к заблокированным часам Apple Watch может просматривать пользовательские фотографии с помощью функций универсального доступа
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2022-46717: Zitong Wu (吴梓桐) из средней школы №1 в Чжухае (珠海市第一中学)
Запись добавлена 16 марта 2023 г.
Accounts
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Разбор вредоносного видеофайла может приводить к выполнению кода ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-46694: Andrey Labunets и Nikita Tarakanov
AppleMobileFileIntegrity
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем включения защищенной среды выполнения.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) из SecuRing
AVEVideoEncoder
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2022-42848: ABC Research s.r.o
CoreServices
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Несколько проблем были устранены путем удаления уязвимого кода.
CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) из Offensive Security
dyld
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2022-46720: Yonghwi Jin (@jinmo123) из Theori
Запись добавлена 16 марта 2023 г.
GPU Drivers
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-46702: Xia0o0o0o из W4terDr0p, Sun Yat-sen University
Graphics Driver
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42850: Willy R. Vasquez из Техасского университета в Остине
Graphics Driver
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42846: Willy R. Vasquez из Техасского университета в Остине
iCloud Photo Library
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Данные о местоположении могут передаваться по ссылкам iCloud, даже если метаданные местоположения выключены с помощью страницы общего доступа.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2022-46710: John Balestrieri из Tinrocket
Запись добавлена 31 октября 2023 г.
ImageIO
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-46693: Mickey Jin (@patch1t)
ImageIO
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Анализ вредоносного файла TIFF может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42851: Mickey Jin (@patch1t)
IOHIDFamily
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2022-42837: Weijia Dai (@dwj1210) из Momo Security
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2022-46689: Ian Beer из Google Project Zero
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Подключение к вредоносному серверу NFS может привести к выполнению произвольного кода с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-46701: Felix Poulin-Belanger
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42842: pattern-f (@pattern_F_) из Ant Security Light-Year Lab
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-42861: pattern-f (@pattern_F_) из Ant Security Light-Year Lab
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42844: pattern-f (@pattern_F_) из Ant Security Light-Year Lab
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42845: Adam Doupé из ASU SEFCOM
Kernel
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей. Компании Apple известно о том, что эта проблема могла использоваться для нарушения безопасности iOS версий до 15.7.1.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2022-48618: Apple
Запись добавлена 09 января 2024 г.
Networking
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2022-42839: анонимный исследователь
Запись добавлена 31 октября 2023 г.
Networking
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Функция «Частный узел» не соответствует системным настройкам.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-46716
Запись добавлена 16 марта 2023 г.
Photos
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Функция «Встряхивание для отмены» может позволить повторно отобразить удаленную фотографию без аутентификации.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak и анонимный исследователь
Запись обновлена 31 октября 2023 г.
ppp
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42840: анонимный исследователь
Preferences
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может выполнять произвольное предоставление прав.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-42855: Ivan Fratric из Google Project Zero
Printing
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2022-42862: Mickey Jin (@patch1t)
Safari
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
Software Update
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Пользователь может повышать уровень привилегий.
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.
CVE-2022-42849: Mickey Jin (@patch1t)
TCC
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2022-46718: Michael (Biscuit) Thomas
Запись добавлена 1 мая 2023 г.
Weather
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) из SecuRing и анонимный исследователь
Запись добавлена 16 марта 2023 г.
Weather
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2022-42866: анонимный исследователь
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617
Запись добавлена 31 октября 2023 г.
WebKit
Целевые продукты: iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Apple известно о том, что эта проблема, возможно, активно использовалась в версиях iOS, выпущенных до iOS 15.1.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne из Threat Analysis Group компании Google
Запись добавлена 22 декабря 2022 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) из команды ApplePIE
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) из команды ApplePIE
Запись добавлена 22 декабря 2022 г., обновлена 31 октября 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone из Google Project Zero
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.
WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, а также JiKai Ren и Hang Shu из Института вычислительных технологий Китайской академии наук
Запись обновлена 31 октября 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-контента может обойти политику одинакового источника (Same Origin Policy).
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)
Запись обновлена 31 октября 2023 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Запись обновлена 22 декабря 2022 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß из Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß из Google V8 Security
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) из DNSLab, Университет Корё, Ryan Shin из IAAI SecLab, Университет Корё
Запись обновлена 22 декабря 2022 г.
WebKit
Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß из Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: анонимный исследователь
Дополнительные благодарности
App Store
Выражаем благодарность за помощь Iago Cavalcante из Billy for Insurance.
Запись добавлена 1 мая 2023 г.
Kernel
Выражаем благодарность за помощь Zweig из Kunlun Lab и pattern-f (@pattern_F_) из Ant Security Light-Year Lab.
Safari Extensions
Выражаем благодарность за помощь Oliver Dunk и Christian R. из 1Password.
WebKit
Выражаем благодарность за помощь анонимному исследователю и пользователю scarlet.