Om säkerhetsinnehållet i iOS 15.4 och iPadOS 15.4

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 15.4 och iPadOS 15.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 15.4 och iPadOS 15.4

Släpptes 14 mars 2022

Accelerate Framework

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22633: ryuzaki

Uppdaterades 25 maj 2022

AppleAVD

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av en skadlig bild kan leda till heap-fel

Beskrivning: ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2022-22634: en anonym forskare

AVEVideoEncoder

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app kan få högre behörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22635: en anonym forskare

AVEVideoEncoder

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22636: en anonym forskare

Cellular

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En person med fysisk åtkomst kanske kan se och ändra operatörens kontoinformation och inställningar från låsskärmen

Beskrivning: GSMA autentiseringspanel kan visas på låsskärmen. Problemet löstes genom att kräva att enheten låses upp för att interagera med GSMA autentiseringspanel.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Uppdaterades 25 maj 2022

CoreMedia

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app kan kanske få information om den nuvarande kameravyn innan den tilldelas kameraåtkomst

Beskrivning: Ett problem med appåtkomst till kamerametadata åtgärdades med förbättrad logik.

CVE-2022-22598: Will Blaschko från Team Quasko

CoreTypes

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Lades till 25 maj 2022

FaceTime

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En användare kanske kan kringgå SOS-lösenordsprompt för nödsituationer

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En användare kan skicka ljud och video i ett samtal i FaceTime utan att veta att de har gjort det

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22643: Sonali Luthar från University of Virginia, Michael Liao från University of Illinois i Urbana-Champaign, Rohan Pahwa från Rutgers University och Bao Nguyen från University of Florida

GPU Drivers

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-22667: Justin Sherman från University of Maryland, Baltimore County

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2022-22611: Xingyu Jin från Google

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av en skadlig bild kan leda till heap-fel

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2022-22612: Xingyu Jin från Google

IOGPUFamily

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app kan få högre behörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig webbplats kan ha tillgång till information om användaren och deras enheter

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2022-22653: Aymeric Chaib från CERT Banque de France

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2022-22596: en anonym forskare

CVE-2022-22640: sqrtpwn

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22613: Alex, en anonym forskare

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-22614: en anonym forskare

CVE-2022-22615: en anonym forskare

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22632: Keegan Saunders

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp

Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.

CVE-2022-22638: derrek (@derrekr6)

LaunchServices

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan kringgå vissa inställningar för Integritet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30946: @gorelics och Ron Masas från BreakPoint.sh

Lades till 16 mars 2023

libarchive

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Flera problem i libarchive

Beskrivning: Flera minnesfel förekom i libarchive. De här problemen har åtgärdats genom förbättrad indatavalidering.

CVE-2021-36976

LLVM

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan kanske radera filer som den inte har behörighet för

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2022-21658: Florian Weimer (@fweimer)

Lades till 25 maj 2022

Markup

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En person med fysisk åtkomst till en iOS-enhet kanske kan se känslig information via förslag på tangentbordet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan identifiera vilka övriga appar som en användare har installerat

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Lades till 25 maj 2022

NetworkExtension

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22659: George Chen Kaidi på PayPal

Uppdaterades 25 maj 2022

Phone

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En användare kanske kan kringgå SOS-lösenordsprompt för nödsituationer

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app med skadligt innehåll kanske kan läsa andra programs inställningar

Beskrivning: problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Uppdaterades 11 maj 2023

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan läcka känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades med förbättringar av sandlådeläget.

CVE-2022-22655: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 16 mars 2023, uppdaterades 7 juni 2023

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) på Primefort Private Limited, Khiem Tran

Uppdaterades 25 maj 2022

Siri

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En person med fysisk åtkomst till en enhet kanske kan använda Siri för att få platsinformation från låsskärmen

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2022-22599: Andrew Goldberg vid University of Texas at Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Uppdaterades 25 maj 2022

SoftwareUpdate

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app kan få högre behörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22639: Mickey (@patch1t)

UIKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En person med fysisk åtkomst till en iOS-enhet kanske kan se känslig information via förslag på tangentbordet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22621: Joey Hewitt

VoiceOver

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En person med fysisk åtkomst till en iOS-enhet kan komma åt bilder från låsskärmen

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22671: videosdebarraquito

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) från Threat Nix

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin från Bigo Technology Live Client Team

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin) från Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) från Tencent Security Xuanwu Lab

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin på Theori i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en webbplats med skadligt innehåll kan orsaka ett oväntat beteende med data från flera källor

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee på Google

Wi-Fi

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2022-22668: MrPhil17

Lades till 25 maj 2022

Wi-Fi

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2022-22668: MrPhil17

Ytterligare tack

AirDrop

Vi vill tacka Omar Espino (omespino.com) och Ron Masas från BreakPoint.sh för hjälpen.

Bluetooth

Vi vill tacka en anonym forskare för hjälpen.

Music

Vi vill tacka Vishesh Balani från Urban Company för deras hjälp.

Notes

Vi vill tacka Abhishek Bansal från Wipro Technologies för deras hjälp.

Safari

Vi vill tacka Konstantin Darutkin från FingerprintJS (fingerprintjs.com) för deras hjälp.

Shortcuts

Vi vill tacka Baibhav Anand Jha från Streamers Land för deras hjälp.

Siri

Vi vill tacka en anonym forskare för hjälpen.

syslog

Vi vill tacka Yonghwi Jin (@jinmo123) från Theori för hjälpen.

UIKit

Vi vill tacka Tim Shadel från Day Logger, Inc. för hjälpen.

Wallet

Vi vill tacka en anonym forskare för hjälpen.

WebKit

Vi vill tacka Abdullah Md Shaleh för hjälpen.

WebKit Storage

Vi vill tacka Martin Bajanik på FingerprintJS för hjälpen.

WidgetKit

Vi vill tacka en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: