À propos des correctifs de sécurité d’iOS 15.7.2 et d’iPadOS 15.7.2
Ce document décrit les correctifs de sécurité d’iOS 15.7.2 et d’iPadOS 15.7.2.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 15.7.2 et iPadOS 15.7.2
AppleAVD
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : l’examen d’un fichier vidéo malveillant peut entraîner l’exécution de code du noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-46694 : Andrey Labunets et Nikita Tarakanov
AVEVideoEncoder
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2022-42848 : ABC Research s.r.o
File System
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-42861 : pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab
Graphics Driver
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : l’analyse d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné du système.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42846 : Willy R. Vasquez de l’Université du Texas à Austin
IOHIDFamily
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2022-42864 : Tommy Muir (@Muirey03)
iTunes Store
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Descriptions : l’analyse des URL présentait un problème. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2022-42837 : Weijia Dai (@dwj1210) de Momo Security
Kernel
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-46689 : Ian Beer de Google Project Zero
libxml2
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2022-40303 : Maddie Stone de Google Project Zero
libxml2
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-40304 : Ned Williamson et Nathan Wachholz de Google Project Zero
ppp
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42840 : un chercheur anonyme
Preferences
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’utiliser des droits arbitraires.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-42855 : Ivan Fratric de Google Project Zero.
Safari
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.
Description : un problème d’usurpation existait au niveau de la gestion des URL. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2022-46695 : KirtiKumar Anandrao Ramchandani
TCC
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-46718 : Michael (Biscuit) Thomas
Weather
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-46703 : Wojciech Reguła (@_r3ggi) de SecuRing et un chercheur anonyme
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-23496 : ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren et Hang Shu de l’Institut de technologie informatique, Académie chinoise des sciences
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : un problème d’usurpation existait au niveau de la gestion des URL. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2022-46705 : Hyeon Park (@tree_segment) de Team ApplePIE
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-46691 : un chercheur anonyme
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-42852 : hazbinhotel en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut contourner la politique de même origine.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-46692 : KirtiKumar Anandrao Ramchandani
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-46700 : Samuel Groß de Google V8 Security
WebKit
Disponible pour : iPhone 6s (tous les modèles), iPhone 7 (tous les modèles), iPhone SE (1re génération), iPad Pro (tous les modèles), iPad Air 2 (et modèles ultérieurs), iPad (5e génération et modèles ultérieurs), iPad mini 4 (et modèles ultérieurs) et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée dans les versions d’iOS antérieures à iOS 15.1.
Description : un problème de confusion de types a été résolu par une meilleure gestion des états.
CVE-2022-42856 : Clément Lecigne du Threat Analysis Group de Google
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.