Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.
iOS 16,2 та iPadOS 16,2
Дата випуску: 13 грудня 2022 року
Accessibility
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач, який має фізичний доступ до замкненого годинника Apple Watch, може переглядати фотографії користувача за допомогою функцій Доступності.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-46717: Zitong Wu (吴梓桐) із Чжухайської середньої школи № 1 (珠海市第一中学)
Запис додано 16 березня 2023 р.
Accounts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач може переглядати конфіденційну інформацію про користувача.
Опис: цю проблему усунуто завдяки вдосконаленню захисту даних.
CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: аналіз шкідливого відеофайлу може призводити до виконання коду в ядрі.
Опис: проблему із записуванням за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-46694: Andrey Labunets і Nikita Tarakanov
AppleMobileFileIntegrity
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) із SecuRing
AVEVideoEncoder
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-42848: ABC Research s.r.o
CoreServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: декілька проблем усунуто шляхом видалення вразливого коду.
CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) з Offensive Security
dyld
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему цілочисельного переповнення усунуто завдяки вдосконаленню перевірки вводу.
CVE-2022-46720: Yonghwi Jin (@jinmo123) із Theori
Запис додано 16 березня 2023 р.
GPU Drivers
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-46702: Xia0o0o0o of W4terDr0p, Sun Yat-sen University
Graphics Driver
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42850: Willy R. Vasquez з Університету Техасу в Остіні
Graphics Driver
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.
Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.
CVE-2022-42846: Willy R. Vasquez з Університету Техасу в Остіні
iCloud Photo Library
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: даними про розташування можна обмінюватися за посиланнями iCloud, навіть якщо метадані розташування вимкнено за допомогою меню поширення.
Опис: проблему з логікою усунуто завдяки вдосконаленню перевірок.
CVE-2022-46710: John Balestrieri з Tinrocket
Запис додано 31 жовтня 2023 р.
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого файлу може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки вводу.
CVE-2022-46693: Mickey Jin (@patch1t)
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: аналіз зловмисного файлу TIFF може призводити до розголошення інформації про користувача.
Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.
CVE-2022-42851: Mickey Jin (@patch1t)
IOHIDFamily
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.
CVE-2022-42837: Weijia Dai (@dwj1210) із Momo Security
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання усунуто завдяки додатковій перевірці.
CVE-2022-46689: Ian Beer із Google Project Zero
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: підключення до шкідливого сервера NFS може призвести до виконання довільного коду з привілеями ядра.
Опис: проблему усунуто завдяки вдосконаленню перевірки меж.
CVE-2022-46701: Felix Poulin-Belanger
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: віддалений користувач може спричинити виконання коду в ядрі.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42842: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-42861: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42844: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42845: Адам Дупе (Adam Doupé) з ASU SEFCOM.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника. Компанії Apple відомо про те, що ця проблема могла впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: проблему усунено завдяки вдосконаленню перевірок.
CVE-2022-48618: фахівці Apple
Запис додано 9 січня 2024 р.
Networking
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2022-42839: анонімний дослідник
Запис додано 31 жовтня 2023 р.
Networking
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: функції «Приват-реле» не збігалися з системними параметрами.
Опис: проблему з логікою усунуто завдяки вдосконаленню керування станами.
CVE-2022-46716
Запис додано 16 березня 2023 р.
Photos
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: функція «Трусити для відміни» може дозволити повторне відображення видаленої фотографії без автентифікації.
Опис: проблему усунуто завдяки вдосконаленню перевірки меж.
CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak і анонімний дослідник
Запис оновлено 31 жовтня 2023 р.
ppp
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42840: анонімний дослідник
Preferences
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: програма може виконувати довільне надання прав.
Опис: проблему з логікою усунуто завдяки вдосконаленню керування станами.
CVE-2022-42855: Ivan Fratric із підрозділу Google Project Zero
Printing
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему усунуто завдяки видаленню вразливого коду.
CVE-2022-42862: Mickey Jin (@patch1t)
Safari
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: відвідування вебсайту, який містить шкідливий вміст, може призвести до підміни інтерфейсу користувача.
Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
Software Update
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: користувач може підвищувати рівень привілеїв.
Опис: під час здійснення викликів інтерфейсу API з привілеями виникала проблема доступу. Проблему усунуто шляхом додаткових обмежень.
CVE-2022-42849: Mickey Jin (@patch1t)
TCC
Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою усунуто завдяки поліпшенню обмежень.
CVE-2022-46718: Michael (Biscuit) Thomas
Запис додано 1 травня 2023 р.
Weather
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) із SecuRing і анонімний дослідник
Запис додано 16 березня 2023 р.
Weather
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2022-42866: анонімний дослідник
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему усунуто завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 247461
CVE-2022-32919: користувач @real_as3617
Запис додано 31 жовтня 2023 р.
WebKit
Цільові продукти: iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалася у версіях iOS, випущених до iOS 15.1.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки станів.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne із Threat Analysis Group компанії Google
Запис додано 22 грудня 2022 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) із Team ApplePIE
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) із Team ApplePIE
Запис додано 22 грудня 2022 р., оновлено 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone із Google Project Zero
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, а також JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук
Запис оновлено 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебвмісту може призводити до обходу політики одного джерела (Same Origin Policy)
Опис: проблему з логікою усунуто завдяки вдосконаленню керування станами.
WebKit Bugzilla: 246783
CVE-2022-46692: Kirtikumar Anandrao Ramchandani (kirtikumarar.com)
Запис оновлено 31 жовтня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel у співпраці з Trend Micro Zero Day Initiative
Запис оновлено 22 грудня 2022 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß із Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß із Google V8 Security
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з логікою усунуто завдяки вдосконаленню перевірок.
WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) з DNSLab, Університет Корьо, Ryan Shin з IAAI SecLab, Університет Корьо
Запис оновлено 22 грудня 2022 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß із Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: анонімний дослідник
Додаткова подяка
App Store
Дякуємо за допомогу Iago Cavalcante з Billy for Insurance.
Запис додано 1 травня 2023 р.
Kernel
Дякуємо за допомогу Zweig із Kunlun Lab і pattern-f (@pattern_F_) з Ant Security Light-Year Lab.
Safari Extensions
Дякуємо за допомогу Oliver Dunk і Christian R. Із 1Password.
WebKit
Дякуємо за допомогу анонімному досліднику й scarlet.