iOS 15.3 ve iPadOS 15.3'ün güvenlik içeriği hakkında

Bu belgede iOS 15.3 ve iPadOS 15.3'ün güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğu durumlarda CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

iOS 15.3 ve iPadOS 15.3

Yayınlanma tarihi: 26 Ocak 2022

ColorSync

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2022-22584: Trend Micro'dan Mickey Jin (@patch1t)

Crash Reporter

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlı bir uygulama kök ayrıcalıkları kazanabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2022-22578: Tencent Security Xuanwu Lab'den (xlab.tencent.com) Zhipeng Huo (@R3dF09) ve Yuebin Sun (@yuebinsun2020)

Giriş güncellenme tarihi: 25 Mayıs 2022

iCloud

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Bir uygulama bir kullanıcının dosyalarına erişebilir

Açıklama: Sembolik bağlantıların yol doğrulama mantığında bir sorun vardı. Yol temizleme işlemi iyileştirilerek bu sorun giderildi.

CVE-2022-22585: Tencent Security Xuanwu Lab'den (https://xlab.tencent.com) Zhipeng Huo (@R3dF09)

IOMobileFrameBuffer

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlı bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir. Apple, bu sorundan etkin olarak yararlanılmış olabileceğine dair rapordan haberdardır.

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2022-22587: anonim bir araştırmacı, MBition - Mercedes-Benz Innovation Lab'den Meysam Firouzi (@R00tkitSMM), Siddharth Aeri (@b1n4r1b01)

Kernel

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlı bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2022-22593: STAR Labs'den Peter Nguyễn Vũ Hoàng

Model I/O

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlarla oluşturulmuş bir STL dosyasının işlenmesi uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Durum yönetimi iyileştirilerek bilgilerin açığa çıkması sorunu giderildi.

CVE-2022-22579: Trend Micro'dan Mickey Jin (@patch1t)

WebKit

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlarla oluşturulmuş bir posta iletisinin işlenmesi rastgele JavaScript yürütülmesine neden olabilir

Açıklama: Giriş temizleme işlemi iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2022-22589: KnownSec 404 Team'den (knownsec.com) Heige ve Palo Alto Networks'ten (paloaltonetworks.com) Bo Qu

WebKit

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2022-22590: Sea Security'deki (security.sea.com) Team Orca'dan Toan Pham

WebKit

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

İlgili ürünler: iPhone 6s ve sonraki modeller, iPad Pro (tüm modeller), iPad Air 2 ve sonraki modeller, iPad 5. nesil ve sonraki modeller, iPad mini 4 ve sonraki modeller, iPod touch (7. nesil)

Etki: Bir web sitesi hassas kullanıcı bilgilerini izleyebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek IndexDB API'deki kaynaklar arası veri sızdırma sorunu giderildi.

CVE-2022-22594: FingerprintJS'ten Martin Bajanik

Ek teşekkür listesi

WebKit

Cyber Kunlun Lab'den Prakash'a (@1lastBr3ath) ve bo13oy adlı kullanıcıya yardımları için teşekkür ederiz.

Giriş güncellenme tarihi: 25 Mayıs 2022

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: