Selain kemas kini perisian Apple hari ini untuk iPhone, iPad, Mac, Apple Watch dan banyak lagi, pelbagai isu keselamatan telah dibetulkan. iOS 15.3 secara khusus menampal 10 kelemahan keselamatan yang patut diberi perhatian, daripada kebocoran penyemakan imbas web Safari kepada kelemahan yang boleh memberikan keistimewaan root kepada apl berniat jahat.
Kami tahu bahawa penyemakan imbas web dan kelemahan ID Akaun Google telah ditambal lebih awal apabila versi RC iOS 15.3 dan macOS 12.2 tiba Walau bagaimanapun, Apple kini telah memperincikan senarai penuh tampung keselamatan. yang menunjukkan Dokumentasi untuk iOS 15.3, watchOS 8.4 dan banyak lagi.
macOS 12.2 mungkin mengandungi pembetulan yang sama, tetapi Apple masih belum mengeluarkan kemas kini keselamatan untuknya.
Selain kelemahan penyemakan imbas web Safari, isu keselamatan lain telah ditampal, termasuk keupayaan untuk apl mendapat akses root, keupayaan untuk melaksanakan kod sewenang-wenangnya dengan keistimewaan kernel, akses yang salah kepada fail pengguna melalui iCloud, dan banyak lagi.
Penyegerakan Warna
Terpakai kepada: iPhone 6s dan lebih baharu, iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 ke-3 dan lebih baharu , iPad mini 4 dan lebih baharu dan iPod touch (generasi ke-7)
Kesan: Memproses fail yang direka bentuk secara berniat jahat boleh membawa kepada pelaksanaan kod arbitrari
Penerangan: Sudah Menangani isu kerosakan memori dengan pengesahan yang dipertingkatkan.
CVE-2022-22584: Mickey Jin (@patch1t) daripada Trend Micro
Crash Reporter
Digunakan untuk: iPhone 6s dan lebih baharu , iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (generasi ke-7)
Impak: Apl Berniat Hasad Program ini mungkin boleh mendapat keistimewaan root
Penerangan: Isu logik telah diselesaikan melalui pengesahan yang lebih baik.
CVE-2022-22578: Penyelidik tanpa nama
iCloud
Digunakan untuk: iPhone 6s dan lebih baharu, iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (generasi ke-7)
Impak: Aplikasi mungkin boleh mengakses fail pengguna
Penerangan: Satu isu wujud dalam logik pengesahan laluan pautan simbolik. Isu ini telah diatasi dengan pembersihan laluan yang dipertingkatkan.
CVE-2022-22585: Huo Zhipeng (@R3dF09) daripada Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
Terpakai pada: iPhone 6s dan lebih baharu, iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (Generasi ke-7)
Kesan : Aplikasi berniat jahat mungkin boleh melaksanakan kod sewenang-wenangnya dengan keistimewaan kernel. Apple menyedari laporan bahawa isu ini mungkin dieksploitasi secara aktif.
Penerangan: Isu kerosakan memori telah ditangani dengan pengesahan input yang dipertingkatkan.
CVE-2022-22587: Penyelidik tanpa nama, Meysam Firouzi (@R00tkitSMM) dari MBition – Mercedes-Benz Innovation Labs, Siddharth Aeri (@b1n4r1b01)
Teras 🎜>
Terpakai pada: iPhone 6s dan lebih baharu, iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu dan iPod touch (generasi ke-7) Kesan: Aplikasi berniat jahat mungkin boleh melaksanakan kod arbitrari dengan keistimewaan kernelPenerangan: Isu limpahan penimbal telah ditangani melalui pengendalian memori yang lebih baik. CVE-2022-22593: Peter Nguyễn Vũ Hoàng dari STAR Labs
Model input/output
Digunakan untuk: iPhone 6s dan lebih baharu , iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (generasi ke-7) Kesan: Berurusan dengan fail STL Crafted yang berniat jahat boleh membawa kepada aplikasi yang tidak dijangka penamatan atau pelaksanaan kod arbitrariPenerangan: Isu kebocoran maklumat telah ditangani melalui pengurusan negeri yang dipertingkatkan. CVE-2022-22579: Mickey Jin (@patch1t) oleh Trend Micro
Suite Rangkaian
Digunakan untuk: iPhone 6s dan lebih baharu , iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (generasi ke-7) Kesan: Menangani e-mel Crafted yang berniat jahat boleh menyebabkan javascript sewenang-wenangnya menjadi runPenerangan: Isu pengesahan telah ditangani dengan sanitasi input yang dipertingkatkan. CVE-2022-22589: Heige dari Pasukan KnownSec 404 (knownsec.com) dan Bo Qu dari Palo Alto Networks (paloaltonetworks.com)
Suite Rangkaian
Terpakai pada: iPhone 6s dan lebih baharu, iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (Bahagian 1) Generasi 7)Kesan: Memproses kandungan web yang direka secara berniat jahat boleh membawa kepada pelaksanaan kod sewenang-wenangnya Penerangan: Isu selepas penggunaan bebas telah ditangani dengan pengurusan memori yang dipertingkatkan. CVE-2022-22590: Toan Pham daripada Ocean Security Team Orca (security.sea.com)
Suite Rangkaian
Terpakai pada: iPhone 6s dan lebih baharu, iPad Pro (semua model), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (generasi ke-7)
Kesan : Memproses kandungan web yang direka secara berniat jahat boleh menghalang penguatkuasaan dasar keselamatan kandungan
Penerangan: Isu logik telah ditangani dengan pengurusan keadaan yang dipertingkatkan.
CVE-2022-22592: Prakash (@1lastBr3ath)
Storan WebKit
Digunakan untuk: iPhone 6s dan lebih baharu, iPad Pro ( Semua model ), iPad Air 2 dan lebih baharu, iPad generasi ke-5 dan lebih baharu, iPad mini 4 dan lebih baharu, dan iPod touch (generasi ke-7)
Impak: Tapak web mungkin dapat menjejaki Maklumat Pengguna yang sensitif
Penerangan: Isu merentas domain dalam API IndexDB telah ditangani melalui pengesahan input yang dipertingkatkan.
CVE-2022-22594: Martin Bajanik dari FingerprintJS
Atas ialah kandungan terperinci iOS 15.3 menampal 10 kelemahan keselamatan utama yang menjejaskan Safari, akses root dan banyak lagi. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!