Informationen zum Sicherheitsinhalt von iOS 15 und iPadOS 15
In diesem Dokument wird der Sicherheitsinhalt von iOS 15 und iPadOS 15 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 15 und iPadOS 15
Accessory Manager
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Lokale Angreifer:innen können möglicherweise vertrauliche Informationen lesen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30811: Ein anonymer Forscher in Zusammenarbeit mit Compartir
Apple Neural Engine
Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und neuer, iPad Pro (3. Generation und neuer), iPad Air (3. Generation und neuer), iPad mini (5. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise willkürlichen Code mit Systemberechtigungen auf Geräten mit einer Apple Neural Engine ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30838: proteas wang
bootp
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Gerät kann durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.
Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.
CVE-2021-30866: Fabien Duchêne von UCLouvain (Belgien)
CoreAudio
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30834: JunDong Xie von Ant Security Light-Year Lab
CoreGraphics
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30928: Mickey Jin (@patch1t) von Trend Micro
CoreML
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30825: hjy79425575 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Face ID
Verfügbar für Geräte mit Face ID: iPhone X, iPhone XR, iPhone XS (alle Modelle), iPhone 11 (alle Modelle), iPhone 12 (alle Modelle), iPad Pro (11") und iPad Pro (3. Generation)
Auswirkung: Ein 3D-Modell, das so konstruiert ist, dass es so wie der registrierte Benutzer aussieht, kann sich möglicherweise über Face ID authentifizieren.
Beschreibung: Dieses Problem wurde durch verbesserte Anti-Spoofing-Modelle für Face ID behoben.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) von Ant Group Tianqiong Security Lab
FaceTime
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein Gerät kann private Kontaktdaten einsehen.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-30816: Atharv (@atharv0x0)
FaceTime
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm mit Mikrofonberechtigung kann bei einem FaceTime-Anruf unerwartet auf den Mikrofoneingang zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30882: Adam Bellard und Spencer Reitman von Airtime
FontParser
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30831: Xingwei Lin von Ant Security Light-Year Lab
FontParser
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten DFONT-Datei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30840: Xingwei Lin von Ant Security Light-Year Lab
FontParser
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten DFONT-Datei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30841: Xingwei Lin von Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin von Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin von Ant Security Light-Year Lab
Foundation
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30852: Yinyi Wu (@3ndy1) von Ant Security Light-Year Lab
iCloud Photo Library
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise ohne Zugriffsberechtigung für Fotos auf Fotometadaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Authentifizierung behoben.
CVE-2021-30867: Csaba Fitzl (@theevilbit) von Offensive Security
ImageIO
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30814: hjy79425575
ImageIO
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30835: Ye Zhang von Baidu Security
CVE-2021-30847: Mike Zhang von Pangu Lab
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2021-30857: Manish Bhatt von Red Team X @Meta, Zweig von Kunlun Lab
libexpat
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Dieses Problem wurde durch die Aktualisierung von Expat auf Version 2.4.1 behoben.
CVE-2013-0340: Ein anonymer Forscher
Model I/O
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30819: Apple
NetworkExtension
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine VPN-Konfiguration kann ohne die Erlaubnis des Benutzers von einer App installiert werden.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Preferences
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Anwendung kann möglicherweise auf zugriffsbeschränkte Dateien zugreifen.
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.
CVE-2021-30855: Zhipeng Huo (@R3dF09) und Yuebin Sun (@yuebinsun2020) von Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30854: Zhipeng Huo (@R3dF09) und Yuebin Sun (@yuebinsun2020) von Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine bösartige App kann möglicherweise auf einige Apple-ID-Informationen des Benutzers oder auf kürzlich verwendete In-App-Suchbegriffe zugreifen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen für Anwendungen von Drittanbietern behoben.
CVE-2021-30898: Steven Troughton-Smith von High Caffeine Content (@stroughtonsmith)
Quick Look
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Vorschau einer html-Datei, die einer Notiz angehängt ist, kann unerwartet entfernte Server kontaktieren.
Beschreibung: Bei der Verarbeitung von Ladevorgängen für Dokumente bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30870: Saif Hamed Al Hinai Oman CERT
Sandbox
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann die Datenschutzeinstellungen umgehen.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-30925: Csaba Fitzl (@theevilbit) von Offensive Security
Sandbox
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30808: Csaba Fitzl (@theevilbit) von Offensive Security
Siri
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein lokaler Angreifer kann Kontakte vom Sperrbildschirm aus anzeigen.
Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) von UKEF
Telephony
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Angriffe aus privilegierten Netzwerkpositionen können vertrauliche Benutzerdaten offenlegen.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) und Hardik Mehta (@hardw00t)
Telephony
Verfügbar für: iPhone SE (1. Generation), iPad Pro (12,9"), iPad Air 2, iPad (5. Generation) und iPad mini 4
Auswirkung: In bestimmten Situationen hat das Basisband den Integritäts- und Verschlüsselungsschutz nicht aktiviert.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30826: CheolJun Park, Sangwook Bae und BeomSeok Oh von KAIST SysSec Lab
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Das Ausschalten von „Alle Ferninhalte blockieren“ gilt u. U. nicht für alle Arten von Inhalten
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-31005: Jonathan Austin aus Wells Fargo, Attila Soki
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-31008
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.
Beschreibung: Es gab ein Problem in der Spezifikation für die Ressource Timing API. Die Spezifikation wurde aktualisiert, und die aktualisierte Spezifikation wurde implementiert.
CVE-2021-30897: Ein anonymer Forscher
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Offenlegung des Browserverlaufs eines Benutzers führen.
Beschreibung: Das Problem wurde durch zusätzliche Beschränkungen beim CSS-Compositing behoben.
CVE-2021-30884: Ein anonymer Forscher
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30818: Amar Menezes (@amarekano) von Zon8Research
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann begrenzten Speicher aufweisen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30836: Peter Nguyen Vu Hoang von STAR Labs
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30809: Ein anonymer Forscher
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30846: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30848: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30849: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2021-30851: Samuel Groß von Google Project Zero
WebRTC
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Offenlegung vertraulicher Benutzerdaten führen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Wi-Fi
Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Angreifer, der sich in physischer Nähe befindet, kann einen Benutzer bei der Einrichtung des Geräts dazu zwingen, sich mit einem in böser Absicht erstellten WLAN-Netzwerk zu verbinden.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30810: Peter Scott
Zusätzliche Danksagung
Assets
Wir möchten uns bei Cees Elzinga für die Unterstützung bedanken.
Bluetooth
Wir möchten uns bei Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab, für die Unterstützung bedanken.
bootp
Wir möchten uns bei Alexander Burke von alexburke.ca für die Unterstützung bedanken.
FaceTime
Mohammed Waqqas Kakangarai
File System
Wir möchten uns bei Siddharth Aeri (@b1n4r1b01) für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Joshua Baums von Informatik Baums für die Unterstützung bedanken.
Sandbox
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
UIKit
Wir möchten uns bei Jason Rendel von Diligent für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Nikhil Mittal (@c0d3G33k) und einem anonymen Forscher für die Unterstützung bedanken.
WebRTC
Wir möchten uns bei Matthias Keller (m-keller.com) für die Unterstützung bedanken.
Wi-Fi
Wir möchten uns bei Peter Scott für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.