Om sikkerhetsinnholdet i iOS 16.1 og iPadOS 16
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 16.1 og iPadOS 16.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 16.1 og iPadOS 16
Utgitt 24. oktober 2022
Apple Neural Engine
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-32932: Mohamed Ghannam (@_simo36)
Oppføring lagt til 27. oktober 2022
AppleMobileFileIntegrity
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.
CVE-2022-42825: Mickey Jin (@patch1t)
Apple TV
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2022-32909: Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 21. desember 2023
Audio
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42798: Anonym i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 27. oktober 2022
AVEVideoEncoder
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2022-32940: ABC Research s.r.o.
Backup
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å få tilgang til iOS-sikkerhetskopier
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2022-32929: Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 27. oktober 2022
CFNetwork
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av et skadelig sertifikat kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et problem med sertifikatvalidering i håndteringen av WKWebView. Problemet ble løst gjennom forbedret validering.
CVE-2022-42813: Jonathan Zhang fra Open Computing Facility (ocf.berkeley.edu)
Core Bluetooth
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje ta opp lyd med sammenkoblede AirPods
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner for apper fra tredjeparter.
CVE-2022-32945: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
Oppføring lagt til 22. desember 2022
Core Bluetooth
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å ta opp lyd ved bruk av et par tilkoblede AirPods
Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.
CVE-2022-32946: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
FaceTime
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En bruker kan se begrenset innhold på låst skjerm
Beskrivelse: Et problem med låseskjermen ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-32935: Bistrit Dahal
Oppføring lagt til 27. oktober 2022
GPU Drivers
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Graphics Driver
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2022-32939: Willy R. Vasquez fra University of Texas i Austin
Oppføring lagt til 27. oktober 2022
IOHIDFamily
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan forårsake uventet avslutning av en app eller kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-42820: Peter Pan ZhenPeng fra STAR Labs
IOKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2022-42806: Tingting Yin fra Tsinghua University
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan forårsake uventet avslutning av et system eller kjøring av kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-46712: Tommy Muir (@Muirey03)
Oppføring lagt til 1. mai 2023
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-32944: Tim Michaud (@TimGMichaud) fra Moveworks.ai
Oppføring lagt til 27. oktober 2022
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2022-42803: Xinru Chi fra Pangu Lab, John Aakerblom (@jaakerblom)
Oppføring lagt til 27. oktober 2022
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2022-32926: Tim Michaud (@TimGMichaud) fra Moveworks.ai
Oppføring lagt til 27. oktober 2022
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2022-42801: Ian Beer fra Google Project Zero
Oppføring lagt til 27. oktober 2022
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-32924: Ian Beer fra Google Project Zero
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-42808: Zweig fra Kunlun Lab
Kernel
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-42827: en anonym forsker
Model I/O
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) og Yinyi Wu fra Ant Security Light-Year Lab
Oppføring lagt til 27. oktober 2022
NetworkExtension
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2022-46715: IES Red Team fra ByteDance
Oppføring lagt til 1. mai 2023
ppp
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42828: en anonym forsker
Oppføring lagt til 31. oktober 2023
ppp
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En bufferoverflyt kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2022-32941: en anonym forsker
Oppføring lagt til 27. oktober 2022
ppp
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-42829: en anonym forsker
ppp
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42830: en anonym forsker
ppp
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2022-42831: en anonym forsker
CVE-2022-42832: en anonym forsker
Safari
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-42817: Mir Masood Ali, doktorgradsstudent ved University of Illinois i Chicago; Binoy Chitale, masterstudent ved Stony Brook University; Mohammad Ghasemisharif, doktorgradskandidat ved University of Illinois i Chicago; Chris Kanich, førsteamanuensis ved University of Illinois i Chicago; Nick Nikiforakis, førsteamanuensis ved Stony Brook University; Jason Polakis, førsteamanuensis ved University of Illinois i Chicago.
Oppføring lagt til 27. oktober 2022, oppdatert 31. oktober 2023
Sandbox
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2022-42811: Justin Bui (@slyd0g) fra Snowflake
Shortcuts
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En snarvei kan være i stand til å kontrollere eksistensen av en vilkårlig bane i filsystemet
Beskrivelse: Et problem med analyse i behandlingen av registerbaner ble løst med forbedret validering av baner.
CVE-2022-32938: Cristian Dinca fra Tudor Vianu National High School of Computer Science of. Romania
Weather
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2022-42792: en anonym forsker
Oppføring lagt til 1. mai 2023
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)
Oppføring lagt til 22. desember 2022
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Problemet ble løst gjennom forbedret håndtering av brukergrensesnittet.
WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) fra SSD Labs
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi fra Microsoft Browser Vulnerability Research, Ryan Shin fra IAAI SecLab ved Korea University, Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University
WebKit PDF
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) fra Theori i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen
Beskrivelse: Et korrekthetsproblem i JIT ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) fra KAIST Hacking Lab
Oppføring lagt til 27. oktober 2022
Wi-Fi
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: Tilkobling til et ondsinnet Wi-Fi-nettverk kan føre til tjenestenekt av Innstillinger-appen
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-32927: Dr Hideaki Goto fra Tohoku University i Japan
Oppføring lagt til 27. oktober 2022
zlib
Tilgjengelig for: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air (3. generasjon og nyere), iPad (5. generasjon og nyere), iPad mini (5. generasjon og nyere)
Virkning: En bruker kan forårsake uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
Oppføring lagt til 27. oktober 2022
Ytterligere anerkjennelser
iCloud
Vi vil gjerne takke Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjelpen.
IOGPUFamily
Vi vil gjerne takke Wang Yu fra cyberserval for hjelpen.
Oppføring lagt til 31. oktober 2023
Image Processing
Vi vil gjerne takke Tingting Yin fra Tsinghua University for hjelpen.
Oppføring lagt til 1. mai 2023
Kernel
Vi vil gjerne takke Peter Nguyen fra STAR Labs, Tim Michaud (@TimGMichaud) fra Moveworks.ai og Tommy Muir (@Muirey03) for hjelpen.
WebKit
Vi vil gjerne takke Maddie Stone fra Google Project Zero, Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.