關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
iOS 15.7.1 和 iPadOS 15.7.1
2022 年 10 月 27 日發行
Apple Neural Engine
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32932:Mohamed Ghannam(@_simo36)
Audio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:剖析惡意製作的音訊檔案可能導致使用者資訊洩漏
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42798:匿名研究員(與 Trend Micro Zero Day Initiative 合作)
Backup
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以存取 iOS 備份
說明:增加限制機制後,已解決權限問題。
CVE-2022-32929:Offensive Security 的 Csaba Fitzl(@theevilbit)
FaceTime
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:使用者可能得以從鎖定畫面檢視受限制的內容
說明:改進狀態管理方式後,已解決鎖定畫面問題。
CVE-2022-32935:Bistrit Dahal
Graphics Driver
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32939:The University of Texas at Austin 的 Willy R. Vasquez
Image Processing
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2022-32949:Tsinghua University 的 Tingting Yin
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-32944:Moveworks.ai 的 Tim Michaud(@TimGMichaud)
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2022-42803:Pangu Lab 的 Xinru Chi、John Aakerblom(@jaakerblom)
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:具有根權限的 App 可能得以利用核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32926:Moveworks.ai 的 Tim Michaud(@TimGMichaud)
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼。Apple 知道有報告指出此問題可能已受到主動攻擊。
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-42827:匿名研究員
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:App 可能得以利用核心權限執行任意程式碼
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-42801:Google Project Zero 的 Ian Beer
Model I/O
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的 USD 檔案可能會洩漏記憶體內容
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42810:Ant Security Light-Year Lab 的 Xingwei Lin(@xwlin_roy)和 Yinyi Wu
ppp
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:緩衝區溢位可能會導致執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32941:匿名研究員
Safari
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:參訪惡意製作的網站可能會洩漏敏感資料
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2022-42817:University of Illinois at Chicago 的博士生 Mir Masood Ali;Stony Brook University 的碩士生 Binoy Chitale;University of Illinois at Chicago 的博士候選人 Mohammad Ghasemisharif;University of Illinois at Chicago 的副教授 Chris Kanich
WebKit
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致會洩漏 App 的內部狀態
說明:改進檢查機制後,已解決 JIT 中的正確性問題。
WebKit Bugzilla:242964
CVE-2022-32923:KAIST Hacking Lab 的 Wonyoung Jung(@nonetype_pwn)
Wi-Fi
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:加入惡意 Wi-Fi 網路可能導致「設定」App 阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32927:日本 Tohoku University 的 Dr Hideaki Goto
zlib
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:使用者可能導致 App 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2022-37434:Evgeny Legerov
CVE-2022-42800:Evgeny Legerov