Apple publie enfin iOS 15.7.1 avec des correctifs de sécurité critiques

0 0

Apple publie enfin iOS 15.7.1 avec des correctifs de sécurité critiques

Apple a publié jeudi iOS et iPadOS 15.7.1, qui contient plusieurs améliorations de performances et mises à jour de sécurité pour l’iPhone et l’iPad. La mise à jour iOS 15.7.1 intervient après qu’Apple a publié iOS et iPadOS 16.1 lundi. Apple a vraisemblablement retardé la publication de la mise à jour après que plusieurs bêta-testeurs ont signalé des problèmes avec Face ID.

Si vous utilisez la version 15 et que vous retardez la mise à jour vers iOS 16, nous vous recommandons d’installer la mise à jour 15.7.1. Selon les notes de version, la mise à jour comporte 18 correctifs, dont une faille zero-day dans le noyau qui a peut-être été activement exploitée. Voici la liste complète des mises à jour de sécurité :

Articles Similaires
1 De 556

Moteur neuronal Apple

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32932 : Mohamed Ghannam (@_simo36)

l’audio

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : l’analyse d’un fichier audio conçu de manière malveillante peut entraîner la divulgation d’informations sur l’utilisateur

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42798 : Anonyme travaillant avec Trend Micro Zero Day Initiative

Sauvegarde

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’accéder aux sauvegardes iOS

Description : un problème d’autorisations a été résolu avec des restrictions supplémentaires.

CVE-2022-32929 : Csaba Fitzl (@theevilbit) de la sécurité offensive

FaceTime

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un utilisateur peut être en mesure d’afficher du contenu restreint à partir de l’écran de verrouillage

Description : un problème d’écran de verrouillage a été résolu par une meilleure gestion de l’état.

CVE-2022-32935 : Bistrit Dahal

Pilote graphique

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau

Description : le problème a été résolu par une amélioration des vérifications des limites.

CVE-2022-32939 : Willy R. Vasquez de l’Université du Texas à Austin

Traitement d’image

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-32949 : Tingting Yin de l’Université de Tsinghua

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l’état.

CVE-2022-32944 : Tim Michaud (@TimGMichaud) de Moveworks.ai

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau

Description : une condition de concurrence a été résolue avec un verrouillage amélioré.

CVE-2022-42803 : Xinru Chi du laboratoire Pangu, John Aakerblom (@jaakerblom)

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application disposant des privilèges root peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau.

Description : le problème a été résolu par une amélioration des vérifications des limites.

CVE-2022-32926 : Tim Michaud (@TimGMichaud) de Moveworks.ai

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Impact : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été activement exploité.

Description : un problème d’écriture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-42827 : un chercheur anonyme

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de logique a été résolu par des vérifications améliorées.

CVE-2022-42801 : Ian Beer de Google Project Zero

Modèle d’E/S

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD construit de manière malveillante peut révéler le contenu de la mémoire

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42810 : Xingwei Lin (@xwlin_roy) et Yinyi Wu du laboratoire Ant Security Light-Year Lab

PPP

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un débordement de mémoire tampon peut entraîner l’exécution de code arbitraire

Description : le problème a été résolu par une amélioration des vérifications des limites.

CVE-2022-32941 : un chercheur anonyme

Safari

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : la visite d’un site Web conçu de manière malveillante peut entraîner la fuite de données sensibles

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42817 : Mir Masood Ali, doctorant, Université de l’Illinois à Chicago ; Binoy Chitale, étudiant MS, Université Stony Brook; Mohammad Ghasemisharif, candidat au doctorat, Université de l’Illinois à Chicago ; Chris Kanich, professeur agrégé, Université de l’Illinois à Chicago

Kit Web

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : le traitement de contenu Web conçu de manière malveillante peut révéler des états internes de l’application.

Description : un problème d’exactitude dans le JIT a été résolu par des vérifications améliorées.

WebKit Bugzilla : 242964
CVE-2022-32923 : Wonyoung Jung (@nonetype_pwn) du laboratoire de piratage KAIST

Wifi

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Impact : Rejoindre un réseau Wi-Fi malveillant peut entraîner un déni de service de l’application Paramètres

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32927 : Dr Hideaki Goto de l’Université de Tohoku, Japon

zlib

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un utilisateur peut être en mesure de provoquer la fermeture inattendue d’une application ou l’exécution de code arbitraire

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-37434 : Evgeny Legerov

CVE-2022-42800 : Evgeny Legerov

Pour installer la mise à jour, ouvrez l’application Paramètres et appuyez sur Généralalors Mise à jour logicielle, et votre appareil recherchera la mise à jour en ligne. Une fois qu’il apparaît, appuyez sur Télécharger et installer pour lancer la mise à jour, qui prendra plusieurs minutes. Votre appareil devra redémarrer.

Laisser un commentaire

Votre adresse email ne sera pas publiée.

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre boîte de réception.
Vous pouvez vous désabonner à tout moment

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More