

本日、AppleはiPhone、iPad、Mac、Apple Watchなど向けにソフトウェアアップデートをリリースし、さまざまなセキュリティ問題が修正されました。iOS 15.3では、Safariのウェブ閲覧履歴の漏洩から、悪意のあるアプリにルート権限を付与できる脆弱性まで、10件の重要なセキュリティバグが修正されています。
ウェブブラウジングとGoogleアカウントIDの脆弱性は、iOS 15.3とmacOS 12.2のRCバージョンで修正されたため、事前に修正されることはわかっていましたが、Appleは現在、iOS 15.3、watchOS 8.4などに関するドキュメントとともに、セキュリティパッチの完全なリストを詳細に発表しています。
macOS 12.2 にも同じ修正が含まれている可能性がありますが、Apple はまだそのためのセキュリティアップデートを公開していません。
Safari のウェブ閲覧の欠陥以外にも、アプリがルート権限を取得すること、カーネル権限で任意のコードを実行すること、iCloud のバグを通じてユーザー ファイルにアクセスするなど、その他のセキュリティ問題も修正されました。
- Appleは開発者に対し、サードパーティ製アプリに影響するiCloud同期問題の修正プログラムを展開していると伝えた。
Appleによると、iOS 15.3で修正された10個の欠陥は以下のとおりです。
カラーシンク
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある
説明: 検証を強化し、メモリ破損の問題を解決しました。
CVE-2022-22584: トレンドマイクロのミッキー・ジン氏(@patch1t)
クラッシュレポーター
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意のあるアプリケーションがルート権限を取得できる可能性がある
説明: 検証を強化することで、ロジックの問題に対処しました。
CVE-2022-22578: 匿名の研究者
iCloud
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: アプリケーションがユーザーのファイルにアクセスできる可能性がある
説明: シンボリックリンクのパス検証ロジックに問題がありました。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-2022-22585: Tencent Security Xuanwu Lab (https://xlab.tencent.com) の Zhipeng Huo (@R3dF09)
IOモバイルフレームバッファ
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響:悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性があります。Appleは、この問題が実際に悪用されている可能性があるという報告を認識しています。
説明: 入力検証を強化し、メモリ破損の問題を解決しました。
CVE-2022-22587: 匿名の研究者、MBition – Mercedes-Benz Innovation LabのMeysam Firouzi (@R00tkitSMM)、Siddharth Aeri (@b1n4r1b01)
カーネル
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性がある
説明: メモリ処理を強化し、バッファオーバーフローの問題を解決しました。
CVE-2022-22593: STAR Labs の Peter Nguyễn Vũ Hoàng
モデルI/O
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意を持って作成された STL ファイルを処理すると、予期しないアプリケーションの終了や任意のコードの実行につながる可能性があります。
説明: 状態管理を改善することで、情報漏洩の問題が解決されました。
CVE-2022-22579: トレンドマイクロのミッキー・ジン氏(@patch1t)
ウェブキット
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意を持って作成されたメールメッセージを処理すると、任意のJavaScriptが実行される可能性がある。
説明: 入力サニタイズを強化し、検証の問題を解決しました。
CVE-2022-22589: KnownSec 404 チームの Heige (knownsec.com) と Palo Alto Networks の Bo Qu (paloaltonetworks.com)
ウェブキット
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明: メモリ管理を改善し、解放済みメモリ使用 (use-after-free) の問題を解決しました。
CVE-2022-22590: Sea Security (security.sea.com) の Team Orca の Toan Pham
ウェブキット
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: 悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーが適用されなくなる可能性があります。
説明: 状態管理を改善することでロジックの問題が解決されました。
CVE-2022-22592: プラカシュ (@1lastBr3ath)
WebKit ストレージ
対象機種: iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad(第5世代)以降、iPad mini 4以降、iPod touch(第7世代)
影響: ウェブサイトがユーザーの機密情報を追跡できる可能性がある
説明: 入力検証を強化することで、IndexDB API のクロスオリジン問題に対処しました。
CVE-2022-22594: FingerprintJS の Martin Bajanik

追加の認識
ウェブキット
ご協力いただいた Prakash (@1lastBr3ath) に感謝いたします。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。