Zawartość związana z zabezpieczeniami w systemach iOS 14.4 i iPadOS 14.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 14.4 i iPadOS 14.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 14.4 i iPadOS 14.4
Analytics
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1761: Cees Elzinga
APFS
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2021-1797: Thomas Tempelmann
Bluetooth
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1794: Jianjun Dai z 360 Alpha Lab
Bluetooth
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1795: Jianjun Dai z 360 Alpha Lab
CVE-2021-1796: Jianjun Dai z 360 Alpha Lab
Bluetooth
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1780: Jianjun Dai z 360 Alpha Lab
CoreAnimation
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-1760: @S0rryMybad z 360 Vulcan Team
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1747: JunDong Xie z Ant Security Light-Year Lab
CoreGraphics
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1776: Ivan Fratric z Google Project Zero
CoreMedia
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1759: Hou JingYi (@hjy79425575) z Qihoo 360 CERT
CoreText
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1772: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
CoreText
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1792: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Crash Reporter
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie tworzyć lub modyfikować pliki systemowe.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1786: Csaba Fitzl (@theevilbit) z Offensive Security
Crash Reporter
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2021-1787: James Hutchins
FairPlay
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun i Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1758: Peter Nguyen ze STAR Labs
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1773: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1766: Danny Rosseau z Carve Systems
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1785: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1737: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-1738: Lei Sun
CVE-2021-1744: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1818: Xingwei Lin (Ant-financial Light-Year Security Lab)
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1838: Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2021-1742: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-1746: Xingwei Lin z Ant Security Light-Year Lab, Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro oraz Jeonghoon Shin (@singi21a) z THEORI
CVE-2021-1754: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-1774: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-1793: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1741: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-1743: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro, Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: w składnikach curl występował błąd odczytu spoza zakresu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1778: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: problem z dostępem rozwiązano przez poprawienie procedur zarządzania pamięcią.
CVE-2021-1783: Xingwei Lin z Ant Security Light-Year Lab
IOSkywalkFamily
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1757: Proteas i Pan ZhenPeng (@Peterpan0927) z Alibaba Security
iTunes Store
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu javascript.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2021-1748: CodeColorist w ramach Ant Security Light-Year Labs
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-1764: @m00nbsd
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2021-1750: @0xalsr
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie podwyższyć uprawnienia. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-1782: anonimowy badacz
Messages
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2021-1781: Csaba Fitzl (@theevilbit) z Offensive Security
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1763: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1768: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1745: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1762: Mickey Jin z Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1762: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1767: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1753: Mickey Jin z Trend Micro
Model I/O
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1753: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Phone Keypad
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić prywatne informacje kontaktowe.
Opis: błąd ekranu blokady umożliwiał dostęp do kontaktów na zablokowanym urządzeniu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2021-1756: Ryan Pickren (ryanpickren.com)
Swift
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-1769: CodeColorist z Ant-Financial Light-Year Labs
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1789: @S0rryMybad z 360 Vulcan Team
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana zawartość internetowa może naruszać zasady piaskownicy iframe.
Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.
CVE-2021-1801: Eliya Stein z Confiant
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-1871: anonimowy badacz
CVE-2021-1870: anonimowy badacz
WebRTC
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa witryna może uzyskać dostęp do objętych ograniczeniami portów na dowolnych serwerach
Opis: rozwiązano problem z przekierowywaniem portów przez wprowadzenie dodatkowego sprawdzania poprawności portów.
CVE-2021-1799: Gregory Vishnepolsky i Ben Seri z Armis Security oraz Samy Kamkar
XNU
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkie modele), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30869: Apple
Dodatkowe podziękowania
iTunes Store
Następujące osoby otrzymują podziękowania za udzieloną pomoc: CodeColorist z Ant-Financial Light-Year Labs.
Kernel
Dziękujemy za udzieloną pomoc: Junzhi Lu (@pwn0rz), Mickey Jin i Jesse Change z Trend Micro.
libpthread
Następujące osoby otrzymują podziękowania za udzieloną pomoc: CodeColorist z Ant-Financial Light-Year Labs.
Dziękujemy za pomoc Yiğit Can YILMAZ (@yilmazcanyigit) i anonimowemu badaczowi.
Store Demo
Dziękujemy za udzieloną pomoc: @08Tc3wBB.
WebRTC
Dziękujemy za udzieloną pomoc: Philipp Hancke.
Wi-Fi
Dziękujemy anonimowemu badaczowi za pomoc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.