本文介紹了iOS 15.4和iPadOS 15.4的安全內容。
關於Apple安全更新
為了保護我們的客戶,蘋果公司在調查並發布補丁或版本之前不會披露、討論或確認安全問題。蘋果安全更新頁面上列出了最近發布的版本。
蘋果安全文件將盡可能把安全漏洞稱為CVE ID。
IOS 15.4和iPadOS 15.4
發布於2022年3月6日5438+04
加速框架
影響:打開惡意制作的PDF文件可能導致應用程序意外終止或任意代碼執行。
描述:內存損壞問題已通過改進狀態管理得到解決。
CVE-2022-22633:壹位匿名研究員。
AppleAVD
影響:處理惡意制作的圖像可能會導致堆損壞。
描述:內存損壞問題已通過改進的驗證得到解決。
CVE-2022-22666:馬克·舍恩菲爾德(rer博士。納特。)
AVEVideoEncoder
影響:惡意應用程序可能能夠以內核權限執行任意代碼。
描述:緩沖區溢出問題已通過改進邊界檢查得到解決。
CVE-2022-22634:壹位匿名研究員。
AVEVideoEncoder
影響:應用程序可能獲得提升的權限。
描述:通過改進邊界檢查解決了越界寫入的問題。
CVE-2022-22635:壹位匿名研究員。
AVEVideoEncoder
影響:應用程序可能能夠以內核權限執行任意代碼。
描述:通過改進邊界檢查解決了越界寫入的問題。
CVE-2022-22636:壹位匿名研究員。
細胞的
影響:可以實際操作設備的人可能能夠從鎖定屏幕查看和修改操作員帳戶信息和設置。
註:GSMA認證面板可能會顯示在鎖定屏幕上。通過要求設備在與GSMA身份驗證面板交互之前解鎖,問題得到了解決。
CVE-2022-22652:Ka?壹個E?蘭斯(linkedin.com/in/kaganeglence)
核心媒體
影響:在被授權訪問攝像機之前,應用程序可能能夠了解當前的攝像機視圖。
說明:通過改進邏輯解決了App訪問相機元數據的問題。
CVE-2022-22598:誇斯科隊的威爾·布拉斯科
FaceTime
影響:用戶可能可以繞過“SOS緊急聯系人”密碼提示。
說明:該問題已通過改進檢查得到解決。
CVE-2022-22642:丁壹聰(@AntonioDing)
FaceTime
影響:用戶可能會在FaceTime通話期間不知不覺地發送音頻和視頻。
說明:該問題已通過改進檢查得到解決。
CVE-2022-22643:弗吉尼亞大學的Sonali Luthar、伊利諾伊大學香檳分校的Michael Liao、羅格斯大學的Rohan Pahwa和佛羅裏達大學的Bao Nguyen。
GPU驅動程序
影響:應用程序可能能夠以內核權限執行任意代碼。
描述:通過改進內存管理解決了“發布後使用”的問題。
CVE-2022-22667:賈斯汀·謝爾曼,馬裏蘭大學,巴爾的摩縣
ImageIO
影響:處理惡意制作的圖像可能導致任意代碼執行。
描述:通過改進輸入驗證解決了越界讀取的問題。
CVE-2022-22611:谷歌的金星宇
ImageIO
影響:處理惡意制作的圖像可能會導致堆損壞。
描述:內存消耗問題已通過改進內存處理得到解決。
CVE-2022-22612:谷歌的金星宇
iogpuffamily
影響:應用程序可能獲得提升的權限。
描述:通過改進內存管理解決了“發布後使用”的問題。
CVE-22641:穆罕默德·漢納姆(@_simo36)
蘋果公司開發的熱門軟件(蘋果公司開發的與iPod搭配的在電腦上使用的音樂播放器和音樂管理器)
影響:惡意網站可能能夠訪問有關用戶及其設備的信息。
描述:已通過改進訪問限制解決了邏輯問題。
CVE-2022-22653:法蘭西銀行的艾默麗克·查布
核心
影響:應用程序可能能夠以內核權限執行任意代碼。
描述:內存損壞問題已通過改進的驗證得到解決。
CVE-2022-22596:壹位匿名研究員。
CVE-2022-22640:sqrtpwn
核心
影響:應用程序可能能夠以內核權限執行任意代碼。
描述:通過改進邊界檢查解決了越界寫入的問題。
CVE-22613:亞歷克斯和壹位匿名研究員。
核心
影響:應用程序可能能夠以內核權限執行任意代碼。
描述:通過改進內存管理解決了“發布後使用”的問題。
CVE-22614:壹位匿名研究員。
CVE-22615:壹位匿名研究員。
核心
影響:惡意應用程序可能能夠提升權限。
描述:已通過改進狀態管理解決了邏輯問題。
CVE-2022-22632:基岡·桑德斯
核心
影響:具有特權身份的攻擊者可能能夠發起拒絕服務攻擊。
描述:空指針取消引用的問題已通過改進的驗證得到解決。
CVE-2022-22638:德瑞克(@德瑞克6)
libarchive
影響:libarchive中存在多個問題。
描述:libarchive中存在多個內存損壞問題。這些問題已經通過改進輸入驗證得到了解決。
CVE-2021-36976
利潤
影響:能夠實際操作iOS設備的人可能能夠通過鍵盤建議看到敏感信息。
說明:該問題已通過改進檢查得到解決。
CVE-2022-22622:Ingyu Lim(@ _ kanarena)
MediaRemote
影響:惡意應用程序可能能夠識別用戶安裝了哪些其他應用程序。
描述:訪問問題已通過改善訪問限制得到解決。
CVE-2022-22670:布蘭登·阿紮德
網絡擴展
影響:具有特權網絡狀態的攻擊者可能會泄露敏感的用戶信息。
描述:已通過改進狀態管理解決了邏輯問題。
CVE-2022-22659:壹位匿名研究員。
電話
影響:用戶可能可以繞過“SOS緊急聯系人”密碼提示。
說明:該問題已通過改進檢查得到解決。
CVE-2022-22618:丁壹聰(@AntonioDing)
偏好;喜好;優先;參數選擇
影響:惡意應用程序可能能夠讀取其他應用程序的設置。
描述:此問題已通過額外權限檢查解決。
CVE-2022-22609:騰訊安全玄武實驗室(xlab.tencent.com)的霍誌鵬(@R3dF09)和孫悅斌(@yuebinsun2020)。
沙箱
影響:惡意應用程序可能能夠繞過某些隱私首選項。
描述:此問題已通過改進權限邏輯得到解決。
CVE-2022-22600:Prime Fort Private Limited和Khiem Tran的Sudhakar Muthumani。
iPhone4S上的語音控制功能
影響:可以實際操作設備的人可能能夠使用Siri從鎖定屏幕中獲取壹些位置信息。
描述:權限問題已通過改進的身份驗證得到解決。
CVE-2022-22599:安德魯·戈德堡(linkedin.com/andrew-goldberg/),德克薩斯大學奧斯汀分校麥科姆商學院。
軟件更新
影響:應用程序可能獲得提升的權限。
描述:已通過改進狀態管理解決了邏輯問題。
CVE 2022-22639:米奇(@patch1t)
UIKit
影響:能夠實際操作iOS設備的人可能能夠通過鍵盤建議看到敏感信息。
說明:該問題已通過改進檢查得到解決。
CVE-22621:喬伊休伊特
畫外音
影響:可以物理訪問iOS設備的人可能可以從鎖定屏幕訪問照片。
描述:身份驗證問題已通過改進狀態管理得到解決。
CVE-22671:videosdebraquito
網絡工具包
影響:處理惡意制作的web內容可能會泄露敏感的用戶信息。
描述:Cookie管理問題已通過改進狀態管理得到解決。
WebKit bugzilla:232748 CVE-2022-22662:Threatnix的普拉卡什(@ 1lastbr3ath)
網絡工具包
影響:處理惡意制作的web內容可能會導致代碼執行。
描述:內存損壞問題已通過改進狀態管理得到解決。
WebKit Bugzilla:232812 CVE-2022-22610:Bigo Technology Live客戶端團隊觀音
網絡工具包
影響:處理惡意制作的web內容可能會導致任意代碼執行。
描述:通過改進內存管理解決了“發布後使用”的問題。
WebKit Bugzilla:233172 CVE-2022-22624:騰訊安全玄武實驗室麒麟(@Pwnrin)。
WebKit Bugzilla:234147 CVE-2022-22628:騰訊安全玄武實驗室麒麟(@Pwnrin)。
網絡工具包
影響:處理惡意制作的web內容可能會導致任意代碼執行。
描述:緩沖區溢出問題已通過改進內存處理得到解決。
WebKit Bugzilla:234966 CVE-2022-22629:ORI和趨勢科技零日計劃聯合發現的Jeonghoon Shin。
網絡工具包
影響:惡意網站可能導致意外的跨源行為。
描述:已通過改進狀態管理解決了邏輯問題。
WebKit Bugzilla:235294 CVE-2022-22637:來自谷歌的湯姆·麥基
無線保真
影響:惡意應用程序可能會泄露敏感的用戶信息。
描述:已通過改進訪問限制解決了邏輯問題。
CVE-2022-22668:MrPhil17