Apple наконец-то выпускает iOS 15.7.1 с критическими исправлениями безопасности

В четверг Apple выпустила iOS и iPadOS 15.7.1, которые содержат несколько улучшений производительности и обновлений безопасности для iPhone и iPad. Обновление iOS 15.7.1 появилось после того, как в понедельник Apple выпустила iOS и iPadOS 16.1. Apple предположительно задержала выпуск обновления после того, как несколько бета-тестеров сообщили о проблемах с Face ID.

Если вы используете версию 15 и откладываете обновление до iOS 16, мы рекомендуем установить обновление 15.7.1. Согласно примечаниям к выпуску, обновление содержит 18 исправлений, включая уязвимость нулевого дня в ядре, которая, возможно, активно использовалась. Вот полный список обновлений безопасности:

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Яблочный нейронный движок

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2022-32932: Мохамед Ганнам (@_simo36)

Аудио

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Анализ вредоносного аудиофайла может привести к раскрытию информации о пользователе.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2022-42798: Аноним, работающий с Trend Micro Zero Day Initiative

Резервное копирование

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может иметь доступ к резервным копиям iOS.

Описание. Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2022-32929: Чаба Фицл (@theevilbit) из Offensive Security

FaceTime

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Пользователь может просматривать контент с ограниченным доступом на экране блокировки.

Описание. Проблема с экраном блокировки устранена путем улучшенного управления состоянием.

CVE-2022-32935: Быстрит Дахал

Графический драйвер

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2022-32939: Вилли Р. Васкес из Техасского университета в Остине.

Обработка изображений

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2022-32949: Тинтин Инь из Университета Цинхуа

ядро

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением памяти устранена путем улучшенного управления состоянием.

CVE-2022-32944: Тим Мишо (@TimGMichaud) из Moveworks.ai

ядро

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Состояние гонки устранено путем улучшенной блокировки.

CVE-2022-42803: Ксинру Чи из Pangu Lab, Джон Аакерблом (@jaakerblom)

ядро

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение с привилегиями root может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2022-32926: Тим Мишо (@TimGMichaud) из Moveworks.ai

ядро

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание. Проблема с записью за границы устранена путем улучшенной проверки границ.

CVE-2022-42827: анонимный исследователь

ядро

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенных проверок.

CVE-2022-42801: Ян Бир из Google Project Zero

Модель ввода/вывода

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного файла USD может привести к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2022-42810: Xingwei Lin (@xwlin_roy) и Yinyi Wu из Ant Security Light-Year Lab

ппп

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Переполнение буфера могло привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2022-32941: анонимный исследователь

Сафари

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Посещение вредоносного веб-сайта может привести к утечке конфиденциальных данных.

Описание. Логическая проблема устранена путем улучшенного управления состоянием.

CVE-2022-42817: Мир Масуд Али, аспирант Иллинойского университета в Чикаго; Биной ​​Читале, студентка магистратуры Университета Стоуни-Брук; Мохаммад Гасемишариф, кандидат наук, Иллинойсский университет в Чикаго; Крис Канич, доцент Иллинойского университета в Чикаго

Вебкит

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может раскрыть внутреннее состояние приложения.

Описание. Проблема корректности в JIT устранена путем улучшенных проверок.

Ошибка WebKit: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) из KAIST Hacking Lab

Wi-Fi

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Присоединение к вредоносной сети Wi-Fi может привести к отказу в обслуживании приложения «Настройки».

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2022-32927: доктор Хидэаки Гото из Университета Тохоку, Япония.

zlib

Доступно для: iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

Воздействие. Пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2022-37434: Евгений Легеров

CVE-2022-42800: Евгений Легеров

Чтобы установить обновление, откройте приложение «Настройки» и коснитесь Общийтогда Обновление программного обеспечения, и ваше устройство будет искать обновление в Интернете. Как только оно появится, коснитесь Загрузить и установить для запуска обновления, которое займет несколько минут. Вашему устройству потребуется перезагрузка.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *