iOS 15.3 및 iPadOS 15.3 정보
iOS 15.3 및 iPadOS 15.3관련링크
본문
아래와 같이 다양하게 좋아졌다고 합니다
iOS 15.3 및 iPadOS 15.3의 보안 콘텐츠에 관하여
이 문서에서는 iOS 15.3 및 iPadOS 15.3의 보안 콘텐츠에 대해 설명합니다.
Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.
Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.
보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.
iOS 15.3 및 iPadOS 15.3
출시일: 2022년 1월 26일
ColorSync
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악의적으로 제작된 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2022-22584: Trend Micro의 Mickey Jin(@patch1t)
Crash Reporter
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악성 응용 프로그램이 루트 권한을 얻을 수 있음
설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2022-22578: 익명의 연구원
iCloud
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 응용 프로그램이 사용자의 파일에 접근할 수 있음
설명: symlink의 경로 유효성 확인 로직 내에 문제가 발생했으나 이 문제는 향상된 경로 삭제를 통해 해결되었습니다.
CVE-2022-22585: Tencent Security Xuanwu Lab(https://xlab.tencent.com)의 Zhipeng Huo(@R3dF09)
IOMobileFrameBuffer
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받았습니다.
설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2022-22587: 익명의 연구원, MBition - Mercedes-Benz Innovation Lab의 Meysam Firouzi(@R00tkitSMM), Siddharth Aeri(@b1n4r1b01)
Kernel
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 버퍼 오버플로우 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2022-22593: STAR Labs의 Peter Nguyễn Vũ Hoàng
Model I/O
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악의적으로 제작된 STL 파일을 처리하면 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 정보 공개 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2022-22579: Trend Micro의 Mickey Jin(@patch1t)
WebKit
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악의적으로 제작된 메일 메시지를 처리하면 임의의 javascript가 실행될 수 있음
설명: 유효성 확인 문제는 향상된 입력 삭제를 통해 해결되었습니다.
CVE-2022-22589: KnownSec 404 Team(knownsec.com)의 Heige, Palo Alto Networks(paloaltonetworks.com)의 Bo Qu
WebKit
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2022-22590: Sea Security(security.sea.com) 내 Team Orca의 Toan Pham
WebKit
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 콘텐츠 보안 정책이 적용되지 못할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2022-22592: Prakash(@1lastBr3ath)
WebKit Storage
대상: iPhone 6s 및 이후 모델, iPad Pro(모든 모델), iPad Air 2 및 이후 모델, iPad 5세대 및 이후 모델, iPad mini 4 및 이후 모델, iPod touch(7세대)
영향: 웹 사이트에서 중요한 사용자 정보를 추적할 수 있음
설명: IndexDB API의 출처 간 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2022-22594: FingerprintJS의 Martin Bajanik
0
댓글 0개