關於 iOS 16.1 和 iPadOS 16 的保安內容
本文說明 iOS 16.1 和 iPadOS 16 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。
Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID。
有關保安的詳情,請參閱 Apple 產品保安網頁。
iOS 16.1 和 iPadOS 16
2022 年 10 月 24 日發佈
Apple Neural Engine
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32932:Mohamed Ghannam (@_simo36)
2022 年 10 月 27 日新增項目
AppleMobileFileIntegrity
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 可能得以修改檔案系統的受保護部分
說明:移除額外權限後,已解決此問題。
CVE-2022-42825:Mickey Jin (@patch1t)
Apple TV
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用用戶敏感資料
說明:改進快取處理機制後,已解決此問題。
CVE-2022-32909:Offensive Security 的 Csaba Fitzl (@theevilbit)
2023 年 12 月 21 日新增項目
Audio
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:剖析惡意製作的音訊檔案可能會導致用戶資料洩露
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42798:與 Trend Micro Zero Day Initiative 合作的匿名研究員
2022 年 10 月 27 日新增項目
AVEVideoEncoder
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32940:ABC Research s.r.o.
Backup
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:App 可能得以取用 iOS 備份
說明:新增限制後,已解決權限問題。
CVE-2022-32929:Offensive Security 的 Csaba Fitzl (@theevilbit)
2022 年 10 月 27 日新增項目
CFNetwork
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的證書可能導致執行任意程式碼
說明:處理 WKWebView 時,出現證書驗證問題。改進驗證機制後,已解決此問題。
CVE-2022-42813:Open Computing Facility (ocf.berkeley.edu) 的 Jonathan Zhang
Core Bluetooth
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:App 可能得以利用已配對的 AirPods 錄音
說明:已透過對第三方 app 加設沙箱限制,處理存取問題。
CVE-2022-32945:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
2022 年 12 月 22 日新增項目
Core Bluetooth
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 可能得以使用已連接的 AirPods 錄音
說明:改進權限機制後,已解決此問題。
CVE-2022-32946:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
FaceTime
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:使用者可能得以從鎖定畫面查看受限制內容
說明:已透過改進狀態管理機制,處理鎖定畫面問題。
CVE-2022-32935:Bistrit Dahal
2022 年 10 月 27 日新增項目
GPU Drivers
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32947:Asahi Lina (@LinaAsahi)
Graphics Driver
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32939:The University of Texas at Austin 的 Willy R. Vasquez
2022 年 10 月 27 日新增項目
IOHIDFamily
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 可能導致 app 意外終止或執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-42820:STAR Labs 的 Peter Pan ZhenPeng
IOKit
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2022-42806:Tsinghua University 的 Tingting Yin
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:App 或許可以導致系統意外終止,或可能利用核心權限執行程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2022-46712:Tommy Muir (@Muirey03)
2023 年 5 月 1 日新增項目
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-32944:Moveworks.ai 的 Tim Michaud (@TimGMichaud)
2022 年 10 月 27 日新增項目
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2022-42803:Pangu Lab 的 Xinru Chi、John Aakerblom (@jaakerblom)
2022 年 10 月 27 日新增項目
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32926:Moveworks.ai 的 Tim Michaud (@TimGMichaud)
2022 年 10 月 27 日新增項目
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-42801:Google Project Zero 的 Ian Beer
2022 年 10 月 27 日新增項目
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32924:Google Project Zero 的 Ian Beer
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:遠端用戶可能得以導致執行核心程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-42808:Kunlun Lab 的 Zweig
Kernel
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼. Apple 注意到有報告指,此問題可能正被利用。
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-42827:匿名研究員
Model I/O
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的 USD 檔案可能導致記憶體內容洩露
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42810:Xingwei Lin (@xwlin_roy)、Ant Security Light-Year Lab 的 Yinyi Wu
2022 年 10 月 27 日新增項目
NetworkExtension
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:App 可能得以繞過個別「私隱」偏好設定
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-46715:ByteDance 的 IES Red Team
2023 年 5 月 1 日新增項目
ppp
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42828:匿名研究員
2023 年 10 月 31 日新增項目
ppp
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:緩衝區溢出問題可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32941:匿名研究員
2022 年 10 月 27 日新增項目
ppp
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2022-42829:匿名研究員
ppp
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42830:匿名研究員
ppp
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2022-42831:匿名研究員
CVE-2022-42832:匿名研究員
Safari
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:瀏覽惡意製作的網站可能會導致敏感資料外洩
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2022-42817:University of Illinois at Chicago 博士生 Mir Masood Ali、Stony Brook University 碩士生 Binoy Chitale、University of Illinois at Chicago 博士候選人 Mohammad Ghasemisharif、University of Illinois at Chicago 副教授 Chris Kanich、Stony Brook University 副教授 Nick Nikiforakis、University of Illinois at Chicago 副教授 Jason Polakis
2022 年 10 月 27 日新增項目,2023 年 10 月 31 日更新
Sandbox
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用用戶敏感資料
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2022-42811:Snowflake 的 Justin Bui (@slyd0g)
Shortcuts
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:捷徑可能得以檢查系統檔案中任意路徑是否存在
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2022-32938:羅馬尼亞 Tudor Vianu National High School of Computer Science 的 Cristian Dinca
Weather
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:app 可能得以讀取敏感的位置資料
說明:改進資料保護機制後,已解決問題。
CVE-2022-42792:匿名研究員
2023 年 5 月 1 日新增項目
WebKit
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:246669
CVE-2022-42826:Francisco Alonso (@revskills)
2022 年 12 月 22 日新增項目
WebKit
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:改進 UI 處理機制後,已解決此問題。
WebKit Bugzilla:243693
CVE-2022-42799:Jihwan Kim (@gPayl0ad)、Dohyun Lee (@l33d0hyun)
WebKit
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決類型混淆問題。
WebKit Bugzilla:244622
CVE-2022-42823:SSD Labs 的 Dohyun Lee (@l33d0hyun)
WebKit
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會披露敏感用戶資料
說明:改進狀態管理機制後,已解決邏輯問題。
WebKit Bugzilla:245058
CVE-2022-42824:Microsoft Browser Vulnerability Research 的 Abdulrahman Alqabandi、Korea University IAAI SecLab 的 Ryan Shin、Korea University DNSLab 的 Dohyun Lee (@l33d0hyun)
WebKit PDF
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:242781
CVE-2022-32922:Theori 的 Yonghwi Jin (@jinmo123) (與 Trend Micro Zero Day Initiative 合作)
WebKit
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會洩漏 app 的內部狀態
說明:已透過改進檢查機制,處理 JIT 中的正確性問題。
WebKit Bugzilla:242964
CVE-2022-32923:KAIST Hacking Lab 的 Wonyoung Jung (@nonetype_pwn)
2022 年 10 月 27 日新增項目
Wi-Fi
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:加入惡意 Wi-Fi 網絡可能導致「設定」app 阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32927:日本 Tohoku University 的 Dr Hideaki Goto
2022 年 10 月 27 日新增項目
zlib
適用於:iPhone 8 和之後型號、iPad Pro (所有型號)、iPad Air 第 3 代和之後型號、iPad 第 5 代和之後型號以及 iPad mini 第 5 代和之後型號
影響:用戶可能得以導致 app 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決問題。
CVE-2022-37434:Evgeny Legerov
CVE-2022-42800:Evgeny Legerov
2022 年 10 月 27 日新增項目
特別鳴謝
iCloud
我們特此感謝 Moveworks.ai 的 Tim Michaud (@TimGMichaud) 提供協助。
IOGPUFamily
我們特此感謝 cyberserval 的 Wang Yu 提供協助。
2023 年 10 月 31 日新增項目
Image Processing
我們特此感謝 Tsinghua University 的 Tingting Yin 提供協助。
2023 年 5 月 1 日新增項目
Kernel
我們特此感謝 STAR Labs 的 Peter Nguyen、Moveworks.ai 的 Tim Michaud (@TimGMichaud),以及 Tommy Muir (@Muirey03) 提供協助。
WebKit
我們特此感謝 Google Project Zero 的 Maddie Stone、Suma Soft Pvt. Ltd. 的 Narendra Bhati (@imnarendrabhati) 和一位匿名研究員提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。