關於 iOS 16.1 和 iPadOS 16 的安全性內容

本文說明 iOS 16.1 和 iPadOS 16 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

iOS 16.1 和 iPadOS 16

2022 年 10 月 24 日發行

Apple Neural Engine

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以利用核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32932:Mohamed Ghannam(@_simo36)

2022 年 10 月 27 日新增項目

AppleMobileFileIntegrity

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以修改檔案系統的受保護部分

說明:移除額外的授權後,已解決此問題。

CVE-2022-42825:Mickey Jin(@patch1t)

Apple TV

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取使用者的敏感資料

說明:改進快取的處理機制後,已解決此問題。

CVE-2022-32909:Offensive Security 的 Csaba Fitzl(@theevilbit)

2023 年 12 月 21 日新增項目

Audio

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:剖析惡意製作的音訊檔案可能導致使用者資訊洩漏

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42798:匿名研究員(與 Trend Micro Zero Day Initiative 合作)

2022 年 10 月 27 日新增項目

AVEVideoEncoder

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32940:ABC Research s.r.o.

Backup

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取 iOS 備份

說明:增加限制機制後,已解決權限問題。

CVE-2022-32929:Offensive Security 的 Csaba Fitzl(@theevilbit)

2022 年 10 月 27 日新增項目

CFNetwork

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的憑證可能導致執行任意程式碼

說明:處理 WKWebView 時,出現憑證驗證問題。改進驗證機制後,已解決此問題。

CVE-2022-42813:Open Computing Facility(ocf.berkeley.edu)的 Jonathan Zhang

Core Bluetooth

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能利用配對的 AirPods 錄製音訊

說明:在第三方 App 中增加沙箱限制後,已解決存取問題。

CVE-2022-32945:Best Buddy Apps 的 Guilherme Rambo(rambo.codes)

2022 年 12 月 22 日新增項目

Core Bluetooth

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以使用一副連接的 AirPods 錄製音訊

說明:改進授權機制後,已解決此問題。

CVE-2022-32946:Best Buddy Apps 的 Guilherme Rambo(rambo.codes)

FaceTime

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:使用者可能得以從鎖定畫面檢視受限制的內容

說明:改進狀態管理機制後,已解決鎖定畫面問題。

CVE-2022-32935:Bistrit Dahal

2022 年 10 月 27 日新增項目

GPU Drivers

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32947:Asahi Lina(@LinaAsahi)

Graphics Driver

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以利用核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32939:The University of Texas at Austin 的 Willy R. Vasquez

2022 年 10 月 27 日新增項目

IOHIDFamily

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能導致 App 意外終止或執行任何程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-42820:STAR Labs 的 Peter Pan ZhenPeng

IOKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42806:Tsinghua University 的 Tingting Yin

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以導致系統意外終止,或可能利用核心權限執行程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2022-46712:Tommy Muir(@Muirey03)

2023 年 5 月 1 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-32944:Moveworks.ai 的 Tim Michaud(@TimGMichaud)

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以利用核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42803:Pangu Lab 的 Xinru Chi、John Aakerblom(@jaakerblom)

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:具有根權限的 App 可能得以利用核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32926:Moveworks.ai 的 Tim Michaud(@TimGMichaud)

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 可能得以利用核心權限執行任意程式碼

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-42801:Google Project Zero 的 Ian Beer

2022 年 10 月 27 日新增項目

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32924:Google Project Zero 的 Ian Beer

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:遠端使用者或許可以導致核心碼執行

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-42808:Kunlun Lab 的 Zweig

Kernel

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:應用程式可能以核心權限執行任意程式碼.Apple 知道有報告指出此問題可能已受到主動攻擊。

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-42827:匿名研究員

Model I/O

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的 USD 檔案可能會洩漏記憶體內容

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42810:Ant Security Light-Year Lab 的 Xingwei Lin(@xwlin_roy)和 Yinyi Wu

2022 年 10 月 27 日新增項目

NetworkExtension

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以規避某些「隱私權」偏好設定

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-46715:ByteDance 的 IES Red Team

2023 年 5 月 1 日新增項目

ppp

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42828:匿名研究員

2023 年 10 月 31 日新增項目

ppp

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:緩衝區溢位可能會導致執行任意程式碼

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32941:匿名研究員

2022 年 10 月 27 日新增項目

ppp

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:具有根權限的 App 或許可以利用核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2022-42829:匿名研究員

ppp

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:具有根權限的 App 可能得以利用核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42830:匿名研究員

ppp

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:具有根權限的 App 可能得以利用核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42831:匿名研究員

CVE-2022-42832:匿名研究員

Safari

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:參訪惡意製作的網站可能會洩漏敏感資料

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-42817:University of Illinois at Chicago 的博士生 Mir Masood Ali;Stony Brook University 的碩士生 Binoy Chitale;University of Illinois at Chicago 的博士候選人 Mohammad Ghasemisharif;University of Illinois at Chicago 的副教授 Chris Kanich;Stony Brook University 的副教授 Nick Nikiforakis;University of Illinois at Chicago 的副教授 Jason Polakis

2022 年 10 月 27 日新增項目,2023 年 10 月 31 日更新

Sandbox

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以存取使用者的敏感資料

說明:新增沙箱限制機制後,已解決存取問題。

CVE-2022-42811:Snowflake 的 Justin Bui(@slyd0g)

Shortcuts

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:捷徑可能得以檢查檔案系統中存在的任意路徑

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2022-32938:Computer Science of Romania 的 Tudor Vianu National High School 的 Cristian Dinca羅馬尼亞

Weather

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:App 或許可以讀取敏感的位置資訊

說明:改進資料保護機制後,已解決此問題。

CVE-2022-42792:匿名研究員

2023 年 5 月 1 日新增項目

WebKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的網頁內容可能導致執行任何程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

WebKit Bugzilla:246669

CVE-2022-42826:Francisco Alonso(@revskills)

2022 年 12 月 22 日新增項目

WebKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:參訪惡意網站可能導致使用者介面詐騙攻擊

說明:改進 UI 處理機制後,已解決此問題。

WebKit Bugzilla:243693

CVE-2022-42799:Jihwan Kim(@gPayl0ad)、Dohyun Lee(@l33d0hyun)

WebKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的網頁內容可能導致執行任何程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

WebKit Bugzilla:244622

CVE-2022-42823:SSD Labs 的 Dohyun Lee(@l33d0hyun)

WebKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的網頁內容可能會洩漏敏感的使用者資訊

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:245058

CVE-2022-42824:Microsoft Browser Vulnerability Research 的 Abdulrahman Alqabandi、Korea University 的 IAAI SecLab 的 Ryan Shin、Korea University 的 DNSLab 的 Dohyun Lee(@l33d0hyun)

WebKit PDF

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的網頁內容可能導致執行任何程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

WebKit Bugzilla:242781

CVE-2022-32922:Theori 的 Yonghwi Jin(@jinmo123)(與 Trend Micro Zero Day Initiative 合作)

WebKit

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:處理惡意製作的網頁內容可能導致會洩漏 App 的內部狀態

說明:改進檢查機制後,已解決 JIT 中的正確性問題。

WebKit Bugzilla:242964

CVE-2022-32923:KAIST Hacking Lab 的 Wonyoung Jung(@nonetype_pwn)

2022 年 10 月 27 日新增項目

Wi-Fi

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:加入惡意 Wi-Fi 網路可能導致「設定」App 阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32927:日本 Tohoku University 的 Dr Hideaki Goto

2022 年 10 月 27 日新增項目

zlib

適用於:iPhone 8 和後續機型、iPad Pro(所有機型)、iPad Air(第 3 代)和後續機型、iPad(第 5 代)和後續機型,以及 iPad mini(第 5 代)和後續機型

影響:使用者可能導致 App 意外終止或執行任何程式碼

說明:改進檢查機制後,已解決此問題。

CVE-2022-37434:Evgeny Legerov

CVE-2022-42800:Evgeny Legerov

2022 年 10 月 27 日新增項目

特別鳴謝

iCloud

我們要感謝 Moveworks.ai 的 Tim Michaud(@TimGMichaud)提供協助。

IOGPUFamily

我們要感謝 cyberserval 的 Wang Yu 提供協助。

2023 年 10 月 31 日新增項目

Image Processing

我們要感謝清華大學的 Tingting Yin 提供協助。

2023 年 5 月 1 日新增項目

Kernel

我們要感謝 STAR Labs 的 Peter Nguyen、Moveworks.ai 的 Tim Michaud(@TimGMichaud),以及 Tommy Muir(@Muirey03)提供協助。

WebKit

我們要感謝 Google Project Zero 的 Maddie Stone、Suma Soft Pvt. Ltd. 的 Narendra Bhati(@imnarendrabhati),以及匿名研究員提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: