À propos des correctifs de sécurité d’iOS 14.8 et d’iPadOS 14.8

Ce document décrit les correctifs de sécurité d’iOS 14.8 et d’iPadOS 14.8.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 14.8 et iPadOS 14.8

Publié le 13 septembre 2021

Apple Neural Engine

Disponible pour les appareils dotés de l’Apple Neural Engine : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, et iPad mini (5e génération)

Conséquence : une application malveillante est susceptible d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30838 : proteas wang

Entrée ajoutée le 19 janvier 2022

Bluetooth

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30820 : Jianjun Dai du Qihoo 360 Alpha Lab

Entrée ajoutée le 20 septembre 2021

CoreAudio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier malveillant peut entraîner la divulgation des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30905 : Mickey Jin (@patch1t) de Trend Micro

Entrée ajoutée le 19 janvier 2022

CoreAudio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier audio malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30834 : JunDong Xie de l’Ant Security Light-Year Lab

Entrée ajoutée le 25 octobre 2021

CoreGraphics

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2021-30928 : Mickey Jin (@patch1t) de Trend Micro

Entrée ajoutée le 19 janvier 2022

CoreGraphics

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un PDF malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2021-30860 : Citizen Lab

CoreServices

Disponible pour les appareils dotés de l’Apple Neural Engine : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs, et iPad mini (5e génération)

Conséquence : un processus en sandbox peut contourner les restrictions de la sandbox

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30864 : Ron Hass (@ronhass7) de Perception Point, Ron Waisberg (@epsilan)

Entrée ajoutée le 25 mai 2022

Core Telephony

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox. Apple avait conscience que cette faille pouvait être exploitée au moment de la publication.

Description : un problème de désérialisation a été résolu par une meilleure validation.

CVE-2021-31010 : Citizen Lab et Google Project Zero

Entrée ajoutée le 25 mai 2022

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30841 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-30843 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-30842 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 20 septembre 2021

Foundation

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30852 : Yinyi Wu (@3ndy1) de l’Ant Security Light-Year Lab

Entrée ajoutée le 25 octobre 2021

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30847 : Mike Zhang de Pangu Lab

Entrée ajoutée le 25 octobre 2021

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-30857 : Manish Bhatt de la Red Team X chez Meta, Zweig de Kunlun Lab

Entrée ajoutée le 20 septembre 2021 et mise à jour le 25 mai 2022

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de confusion de types a été résolu par une meilleure gestion des états.

CVE-2021-30859 : Apple

Entrée ajoutée le 20 septembre 2021

libexpat

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’installation de la version 2.4.1 d’expat.

CVE-2013-0340 : un chercheur anonyme

Entrée ajoutée le 20 septembre 2021

Preferences

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’accéder à des fichiers restreints.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2021-30855 : Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) du Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrée ajoutée le 20 septembre 2021

Telephony

Disponible pour : iPhone SE (1re génération), iPad Pro 12,9 pouces, iPad Air 2, iPad (5e génération) et iPad mini 4

Conséquence : dans certaines situations, la bande de base ne parvient pas à activer la protection de l’intégrité et du chiffrement

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30826 : CheolJun Park, Sangwook Bae et BeomSeok Oh de KAIST SysSec Lab

Entrée ajoutée le 19 janvier 2022

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion de types a été résolu par une meilleure gestion des états.

CVE-2021-30818 : Amar Menezes (@amarekano) de Zon8Research

Entrée ajoutée le 25 octobre 2021

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner le mécanisme HSTS

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30823 : David Gullasch de Recurity Labs

Entrée ajoutée le 25 octobre 2021

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30836 : Peter Nguyen Vu Hoang de STAR Labs

Entrée ajoutée le 25 octobre 2021

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30858 : un chercheur anonyme

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30848 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 20 septembre 2021

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2021-30849 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 20 septembre 2021

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30846 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 20 septembre 2021

Remerciements supplémentaires

CoreML

Nous tenons à remercier hjy79425575 qui travaille en collaboration avec le programme Trend Micro Zero Day Initiative pour son aide.

Entrée ajoutée le 20 septembre 2021

FaceTime

Nous tenons à remercier Mohammed Waqqas Kakangarai pour son aide.

Entrée ajoutée le 25 mai 2022

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: