Informace o bezpečnostním obsahu iOS 15 a iPadOS 15

Tento dokument popisuje bezpečnostní obsah iOS 15 a iPadOS 15.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 15 a iPadOS 15

Vydáno 20. září 2021

Accessory Manager

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Místní útočník může být schopen číst citlivé informace

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30811: anonymní výzkumník spolupracující s organizací Compartir

Apple Neural Engine

K dispozici pro zařízení s Apple Neural Enginem: iPhone 8 a novější, iPad Pro (3. generace) a novější, iPad Air (3. generace) a novější a iPad mini (5. generace)

Dopad: Škodlivé aplikaci se může na zařízeních s Apple Neural Enginem podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2021-30838: proteas wang

bootp

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zařízení je možné pasivně sledovat podle jeho MAC adresy Wi-Fi rozhraní.

Popis: Problém se soukromím uživatelů byl vyřešen odebráním MAC adresy pro vysílání.

CVE-2021-30866: Fabien Duchêne z univerzity UCLouvain (Belgie)

Záznam přidán 25. října 2021

CoreAudio

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého zvukového souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30834: JunDong Xie z týmu Ant Security Light-Year Lab

Záznam přidán 25. října 2021

CoreGraphics

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30928: Mickey Jin (@patch1t) ze společnosti Trend Micro

Záznam přidán 19. ledna 2022

CoreML

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30825: hjy79425575 ve spolupráci se Zero Day Initiative společnosti Trend Micro

Face ID

K dispozici pro zařízení s Face ID: iPhone X, iPhone XR, iPhone XS (všechny modely), iPhone 11 (všechny modely), iPhone 12 (všechny modely), iPad Pro (11palcový) a iPad Pro (3. generace)

Dopad: Pomocí 3D modelu zkonstruovaného tak, aby vypadal jako uživatel, se může podařit provést ověření přes Face ID.

Popis: Problém byl vyřešen vylepšením modelů Face ID na ochranu proti podvodům.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) z týmu Ant Group Tianqiong Security Lab

Záznam aktualizován 19. ledna 2022

FaceTime

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit osobní kontaktní údaje.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2021-30816: Atharv (@atharv0x0)

Záznam přidán 25. října 2021

FaceTime

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikace s oprávněním k používání mikrofonu může během FaceTime hovoru neočekávaně získat přístup ke vstupu z mikrofonu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2021-30882: Adam Bellard a Spencer Reitman ze společnosti Airtime

Záznam přidán 25. října 2021

FontParser

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30831: Xingwei Lin z týmu Ant Security Light-Year Lab

Záznam přidán 25. října 2021

FontParser

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30840: Xingwei Lin z týmu Ant Security Light-Year Lab

Záznam přidán 25. října 2021

FontParser

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30841: Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin z týmu Ant Security Light-Year Lab

Foundation

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2021-30852: Yinyi Wu (@3ndy1) z týmu Ant Security Light-Year Lab

Záznam přidán 25. října 2021

iCloud Photo Library

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit získat přístup k metadatům fotek bez udělení oprávnění pro přístup k fotkám.

Popis: Problém byl vyřešen vylepšením ověřování.

CVE-2021-30867: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 25. října 2021

ImageIO

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30814: hjy79425575

Záznam přidán 25. října 2021

ImageIO

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30835: Ye Zhang z týmu Baidu Security

CVE-2021-30847: Mike Zhang z týmu Pangu Lab

Kernel

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2021-30857: Manish Bhatt z Red Team X @Meta, Zweig z Kunlun Lab

Záznam aktualizován 25. května 2022

libexpat

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen aktualizací součásti expat na verzi 2.4.1.

CVE-2013-0340: anonymní výzkumník

Model I/O

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30819: Apple

NetworkExtension

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikace může nainstalovat konfiguraci VPN bez svolení uživatele.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Záznam přidán 25. října 2021

Preferences

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Aplikaci se může podařit získat přístup k omezeným souborům.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2021-30855: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30854: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit získat přístup k některým údajům o uživatelově Apple ID nebo k posledním hledaným termínům v aplikaci.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných vývojářů.

CVE-2021-30898: Steven Troughton-Smith z týmu High Caffeine Content (@stroughtonsmith)

Záznam přidán 19. ledna 2022

Quick Look

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Při zobrazení náhledu HTML souboru připojeného k poznámce můžou být neočekávaně kontaktovány vzdálené servery.

Popis: Ve zpracování načítání dokumentů existoval problém s logikou. Problém byl vyřešen vylepšením správy stavu.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Záznam přidán 25. října 2021

Sandbox

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2021-30925: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 19. ledna 2022

Sandbox

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30808: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 25. října 2021

Siri

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Místnímu útočníkovi se může podařit zobrazit kontakty ze zamčené obrazovky.

Popis: Problém se zamčenou obrazovkou umožňoval přístup ke kontaktům na zamčeném zařízení. Problém byl vyřešen vylepšením správy stavu.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) z týmu UKEF

Záznam aktualizován 19. ledna 2022

Telephony

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) a Hardik Mehta (@hardw00t)

Záznam přidán 25. května 2022

Telephony

K dispozici pro: iPhone SE (1. generace), 12,9palcový iPad Pro, iPad Air 2, iPad (5. generace) a iPad mini 4

Dopad: V určitých případech se u základního pásma nepodaří aktivovat ochranu integrity a šifrování.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30826: CheolJun Park, Sangwook Bae a BeomSeok Oh z týmu KAIST SysSec Lab

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Vypnutí volby „Blokovat veškerý vzdálený obsah“ se nemusí projevit na všech typech obsahu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-31005: Jonathan Austin ze společnosti Wells Fargo, Attila Soki

Záznam přidán 31. března 2022

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2021-31008

Záznam přidán 31. března 2022

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Škodlivý web může získat data napříč původy.

Popis: Ve specifikaci pro API časování prostředků existoval problém. Specifikace byla aktualizována a aktualizovaná specifikace byla implementována.

CVE-2021-30897: anonymní výzkumník

Záznam přidán 19. ledna 2022

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Návštěva škodlivého webu může odhalit uživatelovu historii prohlížení.

Popis: Problém byl vyřešen přidáním dalších omezení CSS kompozic.

CVE-2021-30884: anonymní výzkumník

Záznam přidán 25. října 2021

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.

CVE-2021-30818: Amar Menezes (@amarekano) ze společnosti Zon8Research

Záznam přidán 25. října 2021

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30836: Peter Nguyen Vu Hoang ze společnosti STAR Labs

Záznam přidán 25. října 2021

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2021-30809: anonymní výzkumník

Záznam přidán 25. října 2021

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2021-30846: Sergei Glazunov z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2021-30848: Sergei Glazunov z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2021-30849: Sergei Glazunov z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2021-30851: Samuel Groß z týmu Google Project Zero

WebRTC

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Návštěva škodlivého webu může vést k úniku citlivých informací uživatele.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Záznam přidán 16. září 2022

Wi-Fi

K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)

Dopad: Útočníkovi ve fyzické blízkosti se může podařit přinutit uživatele, aby se při nastavování zařízení připojil ke škodlivé Wi-Fi síti.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2021-30810: Peter Scott

Záznam aktualizován 19. ledna 2022

Další poděkování

Assets

Poděkování za pomoc zaslouží Cees Elzinga.

Bluetooth

Poděkování za pomoc zaslouží Dennis Heinze (@ttdennis) z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu.

Záznam aktualizován 25. května 2022

bootp

Poděkování za pomoc zaslouží Alexander Burke z alexburke.ca.

Záznam přidán 31. března 2022, aktualizován 25. května 2022

FaceTime

Mohammed Waqqas Kakangarai

Záznam přidán 25. května 2022

File System

Poděkování za pomoc zaslouží Siddharth Aeri (@b1n4r1b01).

Kernel

Poděkování za pomoc zaslouží Joshua Baums ze společnosti Informatik Baums.

Záznam přidán 31. března 2022

Sandbox

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.

UIKit

Poděkování za pomoc zaslouží Jason Rendel ze společnosti Diligent.

Záznam aktualizován 31. března 2022

WebKit

Poděkování za pomoc zaslouží Nikhil Mittal (@c0d3G33k) a anonymní výzkumník.

Záznam přidán 31. března 2022, aktualizován 25. května 2022

WebRTC

Poděkování za pomoc zaslouží Matthias Keller (m-keller.com).

Záznam přidán 31. března 2022

Wi-Fi

Poděkování za pomoc zaslouží Peter Scott.

Záznam přidán 25. května 2022

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: