Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 15 a iPadOS 15
Vydáno 20. září 2021
Accessory Manager
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Místní útočník může být schopen číst citlivé informace
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30811: anonymní výzkumník spolupracující s organizací Compartir
Apple Neural Engine
K dispozici pro zařízení s Apple Neural Enginem: iPhone 8 a novější, iPad Pro (3. generace) a novější, iPad Air (3. generace) a novější a iPad mini (5. generace)
Dopad: Škodlivé aplikaci se může na zařízeních s Apple Neural Enginem podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30838: proteas wang
bootp
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zařízení je možné pasivně sledovat podle jeho MAC adresy Wi-Fi rozhraní.
Popis: Problém se soukromím uživatelů byl vyřešen odebráním MAC adresy pro vysílání.
CVE-2021-30866: Fabien Duchêne z univerzity UCLouvain (Belgie)
Záznam přidán 25. října 2021
CoreAudio
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého zvukového souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30834: JunDong Xie z týmu Ant Security Light-Year Lab
Záznam přidán 25. října 2021
CoreGraphics
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30928: Mickey Jin (@patch1t) ze společnosti Trend Micro
Záznam přidán 19. ledna 2022
CoreML
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30825: hjy79425575 ve spolupráci se Zero Day Initiative společnosti Trend Micro
Face ID
K dispozici pro zařízení s Face ID: iPhone X, iPhone XR, iPhone XS (všechny modely), iPhone 11 (všechny modely), iPhone 12 (všechny modely), iPad Pro (11palcový) a iPad Pro (3. generace)
Dopad: Pomocí 3D modelu zkonstruovaného tak, aby vypadal jako uživatel, se může podařit provést ověření přes Face ID.
Popis: Problém byl vyřešen vylepšením modelů Face ID na ochranu proti podvodům.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) z týmu Ant Group Tianqiong Security Lab
Záznam aktualizován 19. ledna 2022
FaceTime
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit osobní kontaktní údaje.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2021-30816: Atharv (@atharv0x0)
Záznam přidán 25. října 2021
FaceTime
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikace s oprávněním k používání mikrofonu může během FaceTime hovoru neočekávaně získat přístup ke vstupu z mikrofonu.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2021-30882: Adam Bellard a Spencer Reitman ze společnosti Airtime
Záznam přidán 25. října 2021
FontParser
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30831: Xingwei Lin z týmu Ant Security Light-Year Lab
Záznam přidán 25. října 2021
FontParser
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30840: Xingwei Lin z týmu Ant Security Light-Year Lab
Záznam přidán 25. října 2021
FontParser
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30841: Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin z týmu Ant Security Light-Year Lab
Foundation
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2021-30852: Yinyi Wu (@3ndy1) z týmu Ant Security Light-Year Lab
Záznam přidán 25. října 2021
iCloud Photo Library
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit získat přístup k metadatům fotek bez udělení oprávnění pro přístup k fotkám.
Popis: Problém byl vyřešen vylepšením ověřování.
CVE-2021-30867: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 25. října 2021
ImageIO
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30814: hjy79425575
Záznam přidán 25. října 2021
ImageIO
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30835: Ye Zhang z týmu Baidu Security
CVE-2021-30847: Mike Zhang z týmu Pangu Lab
Kernel
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2021-30857: Manish Bhatt z Red Team X @Meta, Zweig z Kunlun Lab
Záznam aktualizován 25. května 2022
libexpat
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen aktualizací součásti expat na verzi 2.4.1.
CVE-2013-0340: anonymní výzkumník
Model I/O
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30819: Apple
NetworkExtension
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikace může nainstalovat konfiguraci VPN bez svolení uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Záznam přidán 25. října 2021
Preferences
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2021-30855: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30854: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit získat přístup k některým údajům o uživatelově Apple ID nebo k posledním hledaným termínům v aplikaci.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných vývojářů.
CVE-2021-30898: Steven Troughton-Smith z týmu High Caffeine Content (@stroughtonsmith)
Záznam přidán 19. ledna 2022
Quick Look
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Při zobrazení náhledu HTML souboru připojeného k poznámce můžou být neočekávaně kontaktovány vzdálené servery.
Popis: Ve zpracování načítání dokumentů existoval problém s logikou. Problém byl vyřešen vylepšením správy stavu.
CVE-2021-30870: Saif Hamed Al Hinai Oman CERT
Záznam přidán 25. října 2021
Sandbox
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2021-30925: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 19. ledna 2022
Sandbox
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30808: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 25. října 2021
Siri
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Místnímu útočníkovi se může podařit zobrazit kontakty ze zamčené obrazovky.
Popis: Problém se zamčenou obrazovkou umožňoval přístup ke kontaktům na zamčeném zařízení. Problém byl vyřešen vylepšením správy stavu.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) z týmu UKEF
Záznam aktualizován 19. ledna 2022
Telephony
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) a Hardik Mehta (@hardw00t)
Záznam přidán 25. května 2022
Telephony
K dispozici pro: iPhone SE (1. generace), 12,9palcový iPad Pro, iPad Air 2, iPad (5. generace) a iPad mini 4
Dopad: V určitých případech se u základního pásma nepodaří aktivovat ochranu integrity a šifrování.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30826: CheolJun Park, Sangwook Bae a BeomSeok Oh z týmu KAIST SysSec Lab
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Vypnutí volby „Blokovat veškerý vzdálený obsah“ se nemusí projevit na všech typech obsahu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-31005: Jonathan Austin ze společnosti Wells Fargo, Attila Soki
Záznam přidán 31. března 2022
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2021-31008
Záznam přidán 31. března 2022
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Škodlivý web může získat data napříč původy.
Popis: Ve specifikaci pro API časování prostředků existoval problém. Specifikace byla aktualizována a aktualizovaná specifikace byla implementována.
CVE-2021-30897: anonymní výzkumník
Záznam přidán 19. ledna 2022
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Návštěva škodlivého webu může odhalit uživatelovu historii prohlížení.
Popis: Problém byl vyřešen přidáním dalších omezení CSS kompozic.
CVE-2021-30884: anonymní výzkumník
Záznam přidán 25. října 2021
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
CVE-2021-30818: Amar Menezes (@amarekano) ze společnosti Zon8Research
Záznam přidán 25. října 2021
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30836: Peter Nguyen Vu Hoang ze společnosti STAR Labs
Záznam přidán 25. října 2021
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2021-30809: anonymní výzkumník
Záznam přidán 25. října 2021
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30846: Sergei Glazunov z týmu Google Project Zero
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30848: Sergei Glazunov z týmu Google Project Zero
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2021-30849: Sergei Glazunov z týmu Google Project Zero
WebKit
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2021-30851: Samuel Groß z týmu Google Project Zero
WebRTC
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Návštěva škodlivého webu může vést k úniku citlivých informací uživatele.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Záznam přidán 16. září 2022
Wi-Fi
K dispozici pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
Dopad: Útočníkovi ve fyzické blízkosti se může podařit přinutit uživatele, aby se při nastavování zařízení připojil ke škodlivé Wi-Fi síti.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2021-30810: Peter Scott
Záznam aktualizován 19. ledna 2022
Další poděkování
Assets
Poděkování za pomoc zaslouží Cees Elzinga.
Bluetooth
Poděkování za pomoc zaslouží Dennis Heinze (@ttdennis) z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu.
Záznam aktualizován 25. května 2022
bootp
Poděkování za pomoc zaslouží Alexander Burke z alexburke.ca.
Záznam přidán 31. března 2022, aktualizován 25. května 2022
FaceTime
Mohammed Waqqas Kakangarai
Záznam přidán 25. května 2022
File System
Poděkování za pomoc zaslouží Siddharth Aeri (@b1n4r1b01).
Kernel
Poděkování za pomoc zaslouží Joshua Baums ze společnosti Informatik Baums.
Záznam přidán 31. března 2022
Sandbox
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.
UIKit
Poděkování za pomoc zaslouží Jason Rendel ze společnosti Diligent.
Záznam aktualizován 31. března 2022
WebKit
Poděkování za pomoc zaslouží Nikhil Mittal (@c0d3G33k) a anonymní výzkumník.
Záznam přidán 31. března 2022, aktualizován 25. května 2022
WebRTC
Poděkování za pomoc zaslouží Matthias Keller (m-keller.com).
Záznam přidán 31. března 2022
Wi-Fi
Poděkování za pomoc zaslouží Peter Scott.
Záznam přidán 25. května 2022