Skip to main content

Наряду с сегодняшними обновлениями программного обеспечения Apple для iPhone, iPad, Mac, Apple Watch и других устройств было исправлено множество проблем с безопасностью. В iOS 15.3 специально исправлено 10 заметных ошибок безопасности, начиная от утечки просмотра веб-страниц в Safari и заканчивая уязвимостью, которая может дать вредоносным приложениям привилегии суперпользователя и многое другое.

Мы знали о том, что дефект просмотра веб-страниц и идентификатора учетной записи Google был исправлен заранее, поскольку он появился с версиями RC iOS 15.3 и macOS 12.2. 8.4 и более.

macOS 12.2 может включать те же исправления, но Apple еще не опубликовала обновление безопасности для этого.

Помимо недостатка просмотра веб-страниц Safari, другие исправленные проблемы безопасности включают приложения, получающие привилегии root, возможность выполнять произвольный код с привилегиями ядра, доступ к пользовательским файлам через ошибку iCloud и многое другое.

Вот 10 недостатков, исправленных в iOS 15.3 от Apple:

Синхронизация цвета

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного файла может привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки.

CVE-2022-22584: Микки Джин (@patch1t) из Trend Micro

Репортер о сбоях

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Вредоносное приложение могло получить привилегии root.

Описание. Логическая проблема устранена путем улучшенной проверки.

CVE-2022-22578: анонимный исследователь

iCloud

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение могло получить доступ к файлам пользователя.

Описание. В логике проверки пути для символических ссылок существовала проблема. Проблема устранена путем улучшенной очистки пути.

CVE-2022-22585: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание. Проблема с повреждением памяти устранена путем улучшенной проверки ввода.

CVE-2022-22587: анонимный исследователь Мейсам Фирузи (@R00tkitSMM) из MBition — инновационной лаборатории Mercedes-Benz, Сиддхарт Аэри (@b1n4r1b01)

ядро

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Вредоносное приложение могло выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2022-22593: Питер Нгуен Ву Хоанг из STAR Labs

Модель ввода/вывода

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного файла STL может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2022-22579: Микки Джин (@patch1t) из Trend Micro

Вебкит

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного почтового сообщения могла привести к запуску произвольного кода JavaScript.

Описание. Проблема проверки устранена путем улучшенной очистки ввода.

CVE-2022-22589: Heige из KnownSec 404 Team (knownsec.com) и Bo Qu из Palo Alto Networks (paloaltonetworks.com)

Вебкит

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.

Описание. Проблема использования после бесплатного использования устранена путем улучшенного управления памятью.

CVE-2022-22590: Тоан Фам из Team Orca of Sea Security (security.sea.com)

Вебкит

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может помешать применению политики безопасности содержимого.

Описание. Логическая проблема устранена путем улучшенного управления состоянием.

CVE-2022-22592: Пракаш (@1lastBr3ath)

Хранилище WebKit

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.

Описание. Проблема с разными источниками в API IndexDB устранена путем улучшенной проверки ввода.

CVE-2022-22594: Мартин Баджаник из FingerprintJS

Дополнительное признание

Вебкит

Мы хотели бы поблагодарить Prakash (@1lastBr3ath) за их помощь.