Heim >häufiges Problem >iOS 15.3 behebt 10 große Sicherheitslücken, die Safari, Root-Zugriff und mehr betreffen
Zusätzlich zu den heutigen Apple-Softwareupdates für iPhone, iPad, Mac, Apple Watch und mehr werden auch verschiedene Sicherheitsprobleme behoben. iOS 15.3 behebt speziell zehn bemerkenswerte Sicherheitslücken, die von Safari-Webbrowsing-Lecks bis hin zu Schwachstellen reichen, die schädlichen Apps Root-Rechte gewähren könnten.
Wir wissen, dass die Schwachstellen beim Surfen im Internet und bei der Google-Konto-ID vorzeitig behoben wurden, als die RC-Versionen von iOS 15.3 und macOS 12.2 auf den Markt kamen. Apple hat jedoch jetzt die vollständige Liste veröffentlicht von Sicherheitspatches, die Dokumentation für iOS 15.3, watchOS 8.4 und mehr zeigt.
macOS 12.2 enthält möglicherweise denselben Fix, Apple hat jedoch noch kein Sicherheitsupdate dafür veröffentlicht.
Zusätzlich zur Safari-Sicherheitslücke beim Surfen im Internet wurden weitere Sicherheitsprobleme behoben, darunter die Möglichkeit für Apps, Root-Rechte zu erlangen, die Möglichkeit, beliebigen Code mit Kernel-Rechten auszuführen, fehlerhafter Zugriff auf Benutzerdateien über iCloud und mehr.
Farbsynchronisierung
Gilt für: iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air 2 und neuer , iPad 5. Generation und höher, iPad mini 4 und höher und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung willkürlichen Codes führen
Beschreibung : Das Problem der Speicherbeschädigung wurde durch eine verbesserte Validierung behoben.
CVE-2022-22584: Mickey Jin von Trend Micro (@patch1t)
Crash Reporter
Gilt Verfügbar auf: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer und iPod touch (7. Generation) #🎜 🎜#
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen.Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben. CVE-2022-22578: Anonymer ForscheriCloud
Gilt für: iPhone 6s und neuere Modelle, iPad Pro (alle Modelle), iPad Air 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher und iPod touch (7. Generation) Auswirkung: Die Anwendung kann möglicherweise auf die zugreifen BenutzerdateienBeschreibung: Es liegt ein Problem in der Pfadvalidierungslogik für symbolische Links vor. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben. CVE-2022-22585: Huo Zhipeng (@ R3dF09) von Tencent Security Xuanwu Lab (https://xlab.tencent.com)IOMobileFrameBuffer# 🎜🎜#Gilt für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuere Modelle und iPod touch (7. Generation). )
Auswirkung: Eine bösartige Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen. Apple sind Berichte bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wird.
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2022-22587: Anonymer Forscher, Meysam Firouzi (@R00tkitSMM) von MBition – Mercedes-Benz Innovation Labs, Siddharth Aeri (@b1n4r1b01)
Kern
Gilt für: iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher und iPod touch ( 7. Generation)
Auswirkung: Eine bösartige Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen.
Beschreibung: Durch die verbesserte Speicherbehandlung werden Pufferüberlaufprobleme behoben.
CVE-2022-22593: Peter Nguyễn Vũ Hoàng von STAR Labs Verfügbar auf: iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher und iPod touch (7. Generation) #🎜 🎜#
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten STL-Datei kann zu unerwarteter Beendigung der Anwendung oder zur Ausführung willkürlichen Codes führenBeschreibung: Offenlegung von Informationen Das Problem wurde durch eine verbesserte Zustandsverwaltung behoben.CVE-2022-22579: Mickey Jin von Trend Micro (@patch1t)
Network Suite
gilt Verfügbar auf: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer und iPod touch (7. Generation) #🎜 🎜#Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zur Ausführung willkürlichen Javascripts führen.
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE- 2022-22589: Heige vom KnownSec 404 Team (knownsec.com) und Bo Qu von Palo Alto Networks (paloaltonetworks.com) Network Suite
Gilt für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuere Modelle und iPod touch (7. Generation) Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen. Beschreibung: Version mit verbesserter Speicherverwaltung behoben. Spätere Nutzungsprobleme. CVE-2022-22590: Toan Pham vom Ocean Security Team Orca (security.sea.com) #Gilt für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
# 🎜🎜# Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann die Durchsetzung von Inhaltssicherheitsrichtlinien verhindern. Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben. CVE-2022-22592: Prakash (@1lastBr3ath)WebKit Storage
Gilt für: iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher und iPod touch (7. Generation)#🎜 🎜#Auswirkungen: Websites können möglicherweise dazu in der Lage sein Verfolgen Sie vertrauliche Benutzerinformationen
Beschreibung: Ein domänenübergreifendes Problem in der IndexDB-API wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2022-22594: Martin Bajanik von FingerprintJS
Das obige ist der detaillierte Inhalt voniOS 15.3 behebt 10 große Sicherheitslücken, die Safari, Root-Zugriff und mehr betreffen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!