Ja tenim disponible iOS 15.5 per descarregar amb moltes novetats, encara que potser les més importants són les que Apple no ha desvelat, almenys directament. Segons l'informe de seguretat d'Apple que acompanya l'actualització, iOS 15.5 inclou gairebé 30 correccions de seguretat. Són molts errors solucionats, per la qual cosa l'actualització a iOS 15.5 és altament recomanable.

Molts d'aquests errors estaven també presents en macOS Catalina, que s'ha actualitzat també a la versió macOS 12.4 per solucionar gairebé 50 errors. A més, Apple també ha llançat actualitzacions de seguretat importants per a macOS Big Sur amb 11.6.6, macOS Catalina, Xcode 13.4 i watchOS 8.6.

iOS 15.5 soluciona numerosos errores de seguridad

iOS 15.5 soluciona nombrosos errors de seguretat

Un atacant remot pot ser capaç de causar la terminació inesperada de l'aplicació o l'execució de codi arbitrari.

Llista completa d'errors corregits en iOS 15.5

Els errors corregits en iOS 15.5 afecten diverses funcions i seccions d’iOS. Des de Safari fins al Wi-Fi, passant per molts altres paràmetres del sistema. Tots afecten els iPhone 6s i models posteriors, iPad Pro (tots els models), iPad Air 2 i posteriors, iPad de 5a generació i posteriors, iPad mini 4 i models posteriors i iPod touch (7a generació), i la majoria permeten executar codi arbitrari amb privilegis sense que l’usuari se n’adoni.

Aquesta és la llista d'errors que Apple ha corregit en iOS 15.5:

AppleAVD.

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat un problema d'ús després de l'alliberament millorant la gestió de la memòria.
  • CVE-2022-26702: un investigador anònim

AppleGraphicsControl

  • Impacte: el processament d'una imatge creada amb finalitats malintencionades podria provocar l'execució de codi arbitrari
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la validació d'entrada.
  • CVE-2022-26751: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

AVEVideoEncoder

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat un problema d'escriptura fora dels límits millorant la comprovació de límits.
  • CVE-2022-26736: un investigador anònim

DriverKit

  • Impacte: una aplicació maliciosa podria executar codi arbitrari amb privilegis del sistema
  • Descripció: s'ha solucionat un problema d'accés fora dels límits millorant la comprovació de límits.
  • CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)

Controladors de GPU

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de l'estat.
  • CVE-2022-26744: un investigador anònim

ImageIO

  • Impacte: un atacant remot podria provocar el tancament inesperat de l'aplicació o l'execució de codi arbitrari
  • Descripció: s'ha solucionat un problema de desbordament d'enters millorant la validació d'entrada.
  • CVE-2022-26711: actuació de Blacksun Hackers Club treballant amb Trend Micro Zero Day Initiative

IOKit

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat una condició de cursa millorant el bloqueig.
  • CVE-2022-26701: chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOMobileFrameBuffer

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de l'estat.
  • CVE-2022-26768: un investigador anònim

IOSurfaceAccelerator

  • Impacte: una aplicació creada amb finalitats malintencionades podria executar codi arbitrari amb privilegis de nucli
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de l'estat.
  • CVE-2022-26771: un investigador anònim

Nucli

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la validació.
  • CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Nucli

  • Impacte: una aplicació podria executar codi arbitrari amb privilegis del nucli
  • Descripció: s'ha solucionat un problema d'ús després de l'alliberament millorant la gestió de la memòria.
  • CVE-2022-26757: Ned Williamson de Google Project Zero

Nucli

  • Impacte: un atacant que ja ha aconseguit l'execució de codi del nucli podria ometre les mitigacions de memòria del nucli
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la validació.
  • CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)

Nucli

  • Impacte: un atacant maliciós amb capacitat arbitrària de lectura i escriptura podria ometre l'autenticació de punter
  • Descripció: s'ha solucionat una condició de cursa millorant el maneig de l'estat.
  • CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)

LaunchServices

  • Impacte: un procés aïllat podria ser capaç d'eludir les restriccions del sandbox
  • Descripció: s'ha solucionat un problema d'accés amb restriccions addicionals de sandbox en aplicacions de tercers.
  • CVE-2022-26706: Arsenii Kostromin (0x3c3e)

libxml2

  • Impacte: un atacant remot podria provocar el tancament inesperat de l'aplicació o l'execució de codi arbitrari
  • Descripció: s'ha solucionat un problema d'ús després de l'alliberament millorant la gestió de la memòria.
  • CVE-2022-23308

Notes

  • Impacte: processar una entrada gran podria provocar una denegació de servei
  • Descripció: aquest problema s'ha solucionat millorant les comprovacions.
  • CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) de la Facultat de Tecnologia Lakshmi Narain Bhopal

Navegació privada de Safari

  • Impacte: un lloc web maliciós podria ser capaç de rastrejar els usuaris en el mode de navegació privada de Safari
  • Descripció: s'ha solucionat un problema lògic millorant la gestió de l'estat.
  • CVE-2022-26731: un investigador anònim

Seguretat

  • Impacte: una aplicació maliciosa podria ometre la validació de signatures
  • Descripció: s'ha solucionat un problema d'anàlisi de certificats millorant les comprovacions.
  • CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)

Dreceres

  • Impacte: una persona amb accés físic a un dispositiu iOS podria accedir a les fotos des de la pantalla de bloqueig
  • Descripció: s'ha solucionat un problema d'autorització millorant la gestió de l'estat.
  • CVE-2022-26703: Salman Syed (@slmnsd551)

WebKit

  • Impacte: el processament de contingut web creat amb finalitats malintencionades podria provocar l'execució de codi
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de l'estat.
  • WebKit Bugzilla: 238178
  • CVE-2022-26700: ryuzaki

WebKit

  • Impacte: el processament de contingut web creat amb finalitats malintencionades podria provocar l'execució de codi arbitrari
  • Descripció: s'ha solucionat un problema d'ús després de l'alliberament millorant la gestió de la memòria.
  • WebKit Bugzilla: 236950
  • CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd i el laboratori de techer d'ales de Tsinghua
  • WebKit Bugzilla: 237475
  • CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd i el laboratori de techer de Tsinghua
  • WebKit Bugzilla: 238171
  • CVE-2022-26717: Jeonghoon Shin of Theori

WebKit

  • Impacte: el processament de contingut web creat amb finalitats malintencionades podria provocar l'execució de codi arbitrari
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de l'estat.
  • WebKit Bugzilla: 238183
  • CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab
  • WebKit Bugzilla: 238699
  • CVE-2022-26719: Dongzhuo Zhao treballant amb ADLab de Venustech

WebRTC

  • Impacte: la previsualització de vídeo en una trucada webRTC podria interrompre's si l'usuari respon a una trucada telefònica
  • Descripció: s'ha solucionat un problema lògic en la gestió de mitjans simultanis millorant la gestió de l'estat.
  • WebKit Bugzilla: 237524
  • CVE-2022-22677: un investigador anònim

Wi-Fi

  • Impacte: una aplicació maliciosa podria revelar memòria restringida
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la validació.
  • CVE-2022-26745: un investigador anònim

Wi-Fi

  • Impacte: una aplicació maliciosa podria ser capaç d'elevar privilegis
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de l'estat.
  • CVE-2022-26760: 08Tc3wBB de l'equip de ZecOps Mobile EDR

Wi-Fi

  • Impacte: un atacant remot podria provocar una denegació de servei
  • Descripció: aquest problema s'ha solucionat millorant les comprovacions.
  • CVE-2015-4142: Kostya Kortchinsky de l'equip de seguretat de Google

Wi-Fi

  • Impacte: una aplicació maliciosa podria executar codi arbitrari amb privilegis del sistema
  • Descripció: s'ha solucionat un problema de corrupció de memòria millorant la gestió de la memòria.
  • CVE-2022-26762: Wang Yu de Cyberserval