Проблеми системи безпеки, які усунено в оновленнях iOS 15.5 і iPadOS 15.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.5 і iPadOS 15.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

iOS 15.5 і iPadOS 15.5

Дата випуску: 16 травня 2022 року

AppleAVD

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-26702: анонімний дослідник, Антоніо Зекіч (Antonio Zekic, @antoniozekic) і Джон Акерблом (John Aakerblom, @jaakerblom)

Запис оновлено 16 березня 2023 р.

AppleGraphicsControl

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-26751: Майкл Депланте (Michael DePlante, @izobashi) з Trend Micro Zero Day Initiative

AVEVideoEncoder

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-26736: анонімний дослідник

CVE-2022-26737: анонімний дослідник

CVE-2022-26738: анонімний дослідник

CVE-2022-26739: анонімний дослідник

CVE-2022-26740: анонімний дослідник

DriverKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему доступу за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2022-26763: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

FaceTime

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2022-32781: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Запис додано 6 липня 2022 р.

GPU Drivers

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-26744: анонімний дослідник

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення усунуто завдяки вдосконаленню перевірки вводу.

CVE-2022-26711: actae0n із Blacksun Hackers Club у співпраці з Trend Micro Zero Day Initiative

IOKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2022-26701: chenyuwang (@mzzzz__) з Tencent Security Xuanwu Lab

IOSurfaceAccelerator

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-26771: анонімний дослідник

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2022-26714: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs (@starlabs_sg)

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-26757: Нед Вільямсон (Ned Williamson) з Google Project Zero

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-26764: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2022-26765: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

LaunchServices

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з доступом усунуто за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.

CVE-2022-26706: Арсеній Костромін (Arsenii Kostromin, 0x3c3e), Джонатан Бар Ор (Jonathan Bar Or) з Microsoft

Запис оновлено 6 липня 2022 р.

libresolv

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-26775: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team

Запис додано 21 червня 2022 р.

libresolv

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-26708: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team

Запис додано 21 червня 2022 р.

libresolv

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32790: Max Shavrick (@_mxms) із Команди безпеки Google

Запис додано 21 червня 2022 р.

libresolv

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-26776: Макс Шаврік (Max Shavrick, @_mxms) зі Служби безпеки Google, Зубайр Ашраф (Zubair Ashraf) із Crowdstrike.

Запис додано 21 червня 2022 р.

libxml2

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-23308

Notes

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка великого об’єму вхідних даних може призводити до відмови в обслуговуванні.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) з інституту Lakshmi Narain College Of Technology Bhopal

Safari Private Browsing

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідливий веб-сайт може відстежувати користувачів у режимі приватного перегляду Safari

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-26731: анонімний дослідник

Security

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може обходити перевірку підписів.

Опис: проблему затвердження сертифікатів усунуто завдяки поліпшенню перевірок.

CVE-2022-26766: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

Shortcuts

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до фотографій із замкненого екрана.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2022-26703: Salman Syed (@slmnsd551)

Spotlight

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2022-26704: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Джошуа Мейсон (Joshua Mason) із Mandiant

Запис додано 21 грудня 2023 р.

TCC

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-26726: Антоніо Чонг Ю Суан (Antonio Cheong Yu Xuan) з YCISCQ

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou з компанії ShuiMuYuLin Ltd та Tsinghua wingtecher lab

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou з компанії ShuiMuYuLin Ltd та Tsinghua wingtecher lab

WebKit Bugzilla: 238171
CVE-2022-26717: Цзеонхун Шин (Jeonghoon Shin) із Theori

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) з Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Дончжуо Чжао (Dongzhuo Zhao), що співпрацює з ADLab (компанія Venustech)

WebRTC

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: попередній перегляд свого відеозображення під час дзвінка webRTC може бути перервано, якщо користувач відповідає на телефонний дзвінок

Опис: проблема з логікою в обробці одночасних медіапотоків була вирішена за допомогою покращеної обробки стану.

WebKit Bugzilla: 237524
CVE-2022-22677: анонімний дослідник

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може розкривати частину пам’яті з обмеженим доступом.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2022-26745: Scarlet Raine

Запис оновлено 6 липня 2022 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2022-26760: 08Tc3wBB з команди ZecOps Mobile EDR

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2015-4142: Kostya Kortchinsky з команди Google Security

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-26762: Ванг Ю (Wang Yu) із Cyberserval

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.

FaceTime

Дякуємо за допомогу Wojciech Reguła (@_r3ggi) із SecuRing.

FileVault

Дякуємо за допомогу Бенджаміну Адольфі (Benjamin Adolphi) з Promon Germany GmbH.

Запис додано 16 березня 2023 року

WebKit

Дякуємо за допомогу James Lee та анонімному досліднику.

Запис оновлено 25 травня 2022 р.

Wi-Fi

Дякуємо за допомогу 08Tc3wBB з команди ZecOps Mobile EDR.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: