Giới thiệu về các bản cập nhật bảo mật của Apple
Để bảo vệ khách hàng, Apple chỉ tiết lộ, thảo luận hoặc xác nhận các sự cố bảo mật khi đã tiến hành điều tra và có bản vá hoặc bản phát hành. Các bản phát hành gần đây được liệt kê trên trang Bản cập nhật bảo mật của Apple.
Tài liệu bảo mật của Apple tham chiếu đến lỗ hổng bảo mật theo CVE-ID khi có thể.
Để biết thêm thông tin về bảo mật, hãy xem trang Bảo mật sản phẩm của Apple.
iOS 16.2 và iPadOS 16.2
Phát hành vào ngày 13 tháng 12 năm 2022
Accounts
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Người dùng có thể xem thông tin người dùng nhạy cảm
Mô tả: Sự cố này đã được giải quyết bằng cách cải thiện tính năng bảo vệ dữ liệu.
CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động phân tích tệp video được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã kernel
Mô tả: Sự cố ghi ngoài giới hạn đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
CVE-2022-46694: Andrey Labunets và Nikita Tarakanov
AppleMobileFileIntegrity
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể bỏ qua tùy chọn Quyền riêng tư
Mô tả: Sự cố này đã được giải quyết bằng cách bật thời gian chạy có giới hạn.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) đến từ SecuRing
AVEVideoEncoder
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Sự cố logic đã được giải quyết bằng cách cải thiện các bước kiểm tra.
CVE-2022-42848: ABC Research s.r.o
CoreServices
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể bỏ qua tùy chọn Quyền riêng tư
Mô tả: Nhiều sự cố đã được giải quyết bằng cách xóa mã dễ bị tấn công.
CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) đến từ Offensive Security
GPU Drivers
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể tiết lộ bộ nhớ kernel
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-46702: Xia0o0o0o of W4terDr0p, Đại học Quốc lập Trung Sơn
Graphics Driver
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42850: Willy R. Vasquez đến từ Đại học Texas tại Austin
Graphics Driver
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động phân tích tệp video được tạo theo cách độc hại có thể khiến hệ thống đột ngột ngừng hoạt động
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42846: Willy R. Vasquez đến từ Đại học Texas tại Austin
ImageIO
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý tệp được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý
Mô tả: Sự cố ghi ngoài giới hạn đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
CVE-2022-46693: Mickey Jin (@patch1t)
ImageIO
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động phân tích tệp TIFF được tạo theo cách độc hại có thể dẫn đến nguy cơ tiết lộ thông tin người dùng
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42851: Mickey Jin (@patch1t)
IOHIDFamily
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Tình huống chạy đua đã được giải quyết bằng cách cải thiện khả năng xử lý trạng thái.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Sự cố ghi ngoài giới hạn đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Người dùng từ xa có thể khiến ứng dụng đột ngột ngừng hoạt động hoặc dẫn đến lỗ hổng thực thi mã tùy ý
Mô tả: Đã xảy ra sự cố trong quá trình phân tích URL. Sự cố này đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
CVE-2022-42837: Weijia Dai (@dwj1210) đến từ Momo Security
Kernel
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Tình huống chạy đua đã được giải quyết bằng tính năng xác thực bổ sung.
CVE-2022-46689: Ian Beer đến từ Google Project Zero
Kernel
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động kết nối với máy chủ NFS độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý khi có các đặc quyền kernel
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng kiểm tra giới hạn.
CVE-2022-46701: Felix Poulin-Belanger
Kernel
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Người dùng từ xa có thể gây ra lỗ hổng thực thi mã kernel
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42842: pattern-f (@pattern_F_) đến từ Ant Security Light-Year Lab
Kernel
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thoát ra khỏi sandbox của ứng dụng đó
Mô tả: Sự cố này đã được giải quyết bằng cách cải thiện các bước kiểm tra.
CVE-2022-42861: pattern-f (@pattern_F_) đến từ Ant Security Light-Year Lab
Kernel
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thoát ra khỏi sandbox của ứng dụng đó
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42844: pattern-f (@pattern_F_) đến từ Ant Security Light-Year Lab
Kernel
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có đặc quyền gốc có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42845: Adam Doupé đến từ ASU SEFCOM
Photos
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Thao tác lắc để hoàn tác có thể cho phép hiển thị lại ảnh đã xóa mà không cần xác thực
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng kiểm tra giới hạn.
CVE-2022-32943: một nhà nghiên cứu ẩn danh
ppp
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể thực thi mã tùy ý khi có đặc quyền kernel
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
CVE-2022-42840: một nhà nghiên cứu ẩn danh
Preferences
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể sử dụng các quyền tùy ý
Mô tả: Sự cố logic đã được giải quyết bằng cách cải thiện khả năng quản lý trạng thái.
CVE-2022-42855: Ivan Fratric đến từ Google Project Zero
Printing
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể bỏ qua tùy chọn Quyền riêng tư
Mô tả: Sự cố này đã được giải quyết bằng cách loại bỏ mã dễ bị tấn công.
CVE-2022-42862: Mickey Jin (@patch1t)
Safari
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động truy cập vào trang web chứa nội dung độc hại có thể dẫn đến nguy cơ giả mạo giao diện người dùng
Mô tả: Đã xảy ra sự cố giả mạo trong quá trình xử lý URL. Sự cố này đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
Software Update
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Người dùng có thể nâng cấp đặc quyền
Mô tả: Đã xảy ra sự cố truy cập với các lệnh gọi API được ưu tiên. Sự cố này đã được giải quyết bằng các hạn chế bổ sung.
CVE-2022-42849: Mickey Jin (@patch1t)
Weather
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Ứng dụng có thể đọc thông tin nhạy cảm về vị trí
Mô tả: Sự cố này đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ đệm.
CVE-2022-42866: một nhà nghiên cứu ẩn danh
WebKit
Áp dụng cho: iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý. Apple nhận được báo cáo cho biết sự cố này có thể đã được tích cực khai thác đối với các phiên bản iOS được phát hành trước iOS 15.1.
Mô tả: Sự cố nhầm lẫn về loại đã được giải quyết bằng cách cải thiện khả năng xử lý trạng thái.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne đến từ Nhóm phân tích mối đe dọa của Google
Mục nhập được thêm vào ngày 22 tháng 12 năm 2022
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động truy cập vào trang web độc hại có thể dẫn đến nguy cơ giả mạo thanh địa chỉ
Mô tả: Đã xảy ra sự cố giả mạo trong quá trình xử lý URL. Sự cố này đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
CVE-2022-46705: Hyeon Park (@tree_segment) đến từ ApplePIE
Mục nhập được thêm vào ngày 22 tháng 12 năm 2022
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý
Mô tả: Sự cố sử dụng sau khi giải phóng đã được giải quyết bằng cách cải thiện khả năng quản lý bộ nhớ.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone đến từ Google Project Zero
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý
Mô tả: Sự cố về tiêu thụ bộ nhớ đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
WebKit Bugzilla: 245466
CVE-2022-46691: một nhà nghiên cứu ẩn danh
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể bỏ qua Chính sách cùng nguồn gốc
Mô tả: Sự cố logic đã được giải quyết bằng cách cải thiện khả năng quản lý trạng thái.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể dẫn đến nguy cơ tiết lộ bộ nhớ quy trình
Mô tả: Sự cố đã được giải quyết bằng cách cải thiện khả năng xử lý bộ nhớ.
WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel hợp tác với Trend Micro Zero Day Initiative
Mục nhập được cập nhật vào ngày 22 tháng 12 năm 2022
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý
Mô tả: Sự cố hỏng bộ nhớ đã được giải quyết bằng cách cải thiện tính năng xác thực đầu vào.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß đến từ Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß đến từ Google V8 Security
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể tiết lộ thông tin người dùng nhạy cảm
Mô tả: Sự cố logic đã được giải quyết bằng cách cải thiện các bước kiểm tra.
WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) đến từ DNSLab tại Đại học Hàn Quốc, Ryan Shin đến từ IAAI SecLab tại Đại học Hàn Quốc
Mục nhập được cập nhật vào ngày 22 tháng 12 năm 2022
WebKit
Áp dụng cho: iPhone 8 trở lên, iPad Pro (mọi kiểu máy), iPad Air thế hệ 3 trở lên, iPad thế hệ 5 trở lên và iPad mini thế hệ 5 trở lên
Tác động: Hoạt động xử lý nội dung web được tạo theo cách độc hại có thể dẫn đến lỗ hổng thực thi mã tùy ý
Mô tả: Sự cố hỏng bộ nhớ đã được giải quyết bằng cách cải thiện khả năng quản lý trạng thái.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß đến từ Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: một nhà nghiên cứu ẩn danh
Lời cảm ơn
Kernel
Chúng tôi muốn cảm ơn Zweig đến từ Kunlun Lab và pattern-f (@pattern_F_) đến từ Ant Security Light-Year Lab vì đã hỗ trợ.
Safari Extensions
Chúng tôi muốn cảm ơn Oliver Dunk và Christian R. đến từ 1Password vì đã hỗ trợ.
WebKit
Chúng tôi muốn cảm ơn một nhà nghiên cứu ẩn danh và scarlet vì đã hỗ trợ.