Наряду с сегодняшними обновлениями программного обеспечения Apple для iPhone, iPad, Mac, Apple Watch и других устройств было исправлено множество проблем с безопасностью. В iOS 15.3 специально исправлено 10 заметных ошибок безопасности, начиная от утечки просмотра веб-страниц в Safari и заканчивая уязвимостью, которая может дать вредоносным приложениям привилегии суперпользователя и многое другое.
Мы знали о том, что дефект просмотра веб-страниц и идентификатора учетной записи Google был исправлен заранее, поскольку он появился с версиями RC iOS 15.3 и macOS 12.2. 8.4 и более.
macOS 12.2 может включать те же исправления, но Apple еще не опубликовала обновление безопасности для этого.
Помимо недостатка просмотра веб-страниц Safari, другие исправленные проблемы безопасности включают приложения, получающие привилегии root, возможность выполнять произвольный код с привилегиями ядра, доступ к пользовательским файлам через ошибку iCloud и многое другое.
Вот 10 недостатков, исправленных в iOS 15.3 от Apple:
Синхронизация цвета
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Обработка вредоносного файла может привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки.
CVE-2022-22584: Микки Джин (@patch1t) из Trend Micro
Репортер о сбоях
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Вредоносное приложение могло получить привилегии root.
Описание. Логическая проблема устранена путем улучшенной проверки.
CVE-2022-22578: анонимный исследователь
iCloud
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Приложение могло получить доступ к файлам пользователя.
Описание. В логике проверки пути для символических ссылок существовала проблема. Проблема устранена путем улучшенной очистки пути.
CVE-2022-22585: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.
Описание. Проблема с повреждением памяти устранена путем улучшенной проверки ввода.
CVE-2022-22587: анонимный исследователь Мейсам Фирузи (@R00tkitSMM) из MBition — инновационной лаборатории Mercedes-Benz, Сиддхарт Аэри (@b1n4r1b01)
ядро
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Вредоносное приложение могло выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2022-22593: Питер Нгуен Ву Хоанг из STAR Labs
Модель ввода/вывода
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Обработка вредоносного файла STL может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.
CVE-2022-22579: Микки Джин (@patch1t) из Trend Micro
Вебкит
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Обработка вредоносного почтового сообщения могла привести к запуску произвольного кода JavaScript.
Описание. Проблема проверки устранена путем улучшенной очистки ввода.
CVE-2022-22589: Heige из KnownSec 404 Team (knownsec.com) и Bo Qu из Palo Alto Networks (paloaltonetworks.com)
Вебкит
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.
Описание. Проблема использования после бесплатного использования устранена путем улучшенного управления памятью.
CVE-2022-22590: Тоан Фам из Team Orca of Sea Security (security.sea.com)
Вебкит
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может помешать применению политики безопасности содержимого.
Описание. Логическая проблема устранена путем улучшенного управления состоянием.
CVE-2022-22592: Пракаш (@1lastBr3ath)
Хранилище WebKit
Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).
Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.
Описание. Проблема с разными источниками в API IndexDB устранена путем улучшенной проверки ввода.
CVE-2022-22594: Мартин Баджаник из FingerprintJS
Дополнительное признание
Вебкит
Мы хотели бы поблагодарить Prakash (@1lastBr3ath) за их помощь.