Проблеми системи безпеки, які усунено в оновленнях iOS 15.3 та iPadOS 15.3
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.3 та iPadOS 15.3.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 15.3 та iPadOS 15.3
ColorSync
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-22584: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Crash Reporter
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2022-22578: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
iCloud
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може отримувати доступ до файлів користувача.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2022-22585: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-22587: анонімний дослідник, Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition – Mercedes-Benz Innovation Lab, Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-22593: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng) зі STAR Labs
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу STL може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.
CVE-2022-22579: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого поштового повідомлення може призвести до запуску JavaScript.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2022-22589: Heige із команди KnownSec 404 Team (knownsec.com) і Bo Qu з Palo Alto Networks (paloaltonetworks.com)
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-22590: Тоан Пхам (Toan Pham) із команди Orca в Sea Security (security.sea.com)
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22592: користувач Prakash (@1lastBr3ath)
WebKit Storage
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему з різними джерелами в API IndexDB усунено шляхом покращеної перевірки введення.
CVE-2022-22594: Мартін Бажанік (Martin Bajanik) із FingerprintJS
Додаткова подяка
WebKit
Дякуємо за допомогу Пракашу (Prakash, @1lastBr3ath) і bo13oy з Cyber Kunlun Lab.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.