אודות תוכן האבטחה של iOS 14.4 ושל iPadOS 14.4
מסמך זה מתאר את תוכן האבטחה של iOS 14.4 ושל iPadOS 14.4.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
iOS 14.4 ו-iPadOS 14.4
Analytics
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1761: קיס אלזינחה
APFS
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1797: תומס טמפלמן
Bluetooth
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1794: ג'יאנג'ון דאי מ-360 Alpha Lab
Bluetooth
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1795: ג'יאנג'ון דאי מ-360 Alpha Lab
CVE-2021-1796: ג'יאנג'ון דאי מ-360 Alpha Lab
Bluetooth
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף במיקום מורשה עלול להצליח לבצע מתקפה של מניעת שירות
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1780: ג'יאנג'ון דאי מ-360 Alpha Lab
CoreAnimation
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1760: @S0rryMybad מצוות 360 Vulcan
CoreAudio
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1747: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreGraphics
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1776: איוון פרטריץ' מ-Google Project Zero
CoreMedia
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1759: הו ג'ינג-יי (@hjy79425575) מ-Qihoo 360 CERT
CoreText
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.
CVE-2021-1772: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
CoreText
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1792: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Crash Reporter
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: משתמש מקומי עלול להצליח ליצור או לשנות קובצי מערכת
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1786: סאבה פיצל (@theevilbit) מ-Offensive Security
Crash Reporter
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.
CVE-2021-1787: ג'יימס האצ'ינס
FairPlay
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.
CVE-2021-1791: ג'ון-ג'י לו (@pwn0rz), צ'י סון ומיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
FontParser
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1758: פיטר נגויאן מ-STAR Labs
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1773: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1766: דני רוסו מ-Carve Systems
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1785: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1737: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-1738: ליי סון
CVE-2021-1744: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1818: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1838: מיקי ג'ין וצ'י סון מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
CVE-2021-1742: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-1746: שינגווי לין מ-Ant Security Light-Year Lab, מיקי ג'ין וצ'י סון מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro וצ'אונקון שין (@singi21a) מ-THEORI
CVE-2021-1754: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-1774: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-1793: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1741: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-1743: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: הייתה בעיה של קריאה מחוץ לטווח ב-curl. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1778: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1783: שינגווי לין מ-Ant Security Light-Year Lab
IOSkywalkFamily
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1757: Proteas ופאן ז'ן-פנג (@Peterpan0927) מ-Alibaba Security
iTunes Store
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד כתובת URL בעלת מבנה זדוני עלול להוביל לביצוע קוד javascript שרירותי
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2021-1748: CodeColorist בעבודה עם Ant Security Light-Year Labs
Kernel
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1764: @m00nbsd
Kernel
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.
CVE-2021-1750: @0xalsr
Kernel
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-1782: חוקר אנונימי
Messages
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש
תיאור: הייתה בעיית פרטיות בטיפול בכרטיסים של אנשי קשר. בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1781: סאבה פיצל (@theevilbit) מ-Offensive Security
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-1763: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1768: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1745: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1762: מיקי ג'ין מ-Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1762: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1767: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1753: מיקי ג'ין מ-Trend Micro
Model I/O
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1753: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
Phone Keypad
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף עם גישה פיזית למכשיר עלול לראות פרטים של אנשי קשר פרטיים
תיאור: בעיה במסך הנעילה אפשרה גישה לאנשי קשר במכשיר נעול. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2021-1756: ריאן פיקרן (ryanpickren.com)
Swift
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-1769: CodeColorist מ-Ant-Financial Light-Year Labs
WebKit
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1788: פרנסיסקו אלונסו (@revskills)
WebKit
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-1789: @S0rryMybad מצוות 360 Vulcan
WebKit
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוכן אינטרנט בעל מבנה זדוני עלול להפר את מדיניות השימוש ב'ארגז חול' של iframe
תיאור: בעיה זו טופלה באמצעות אכיפה משופרת של השימוש ב'ארגז חול' של iframe.
CVE-2021-1801: אליה שטיין מ-Confiant
WebKit
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1871: חוקר אנונימי
CVE-2021-1870: חוקר אנונימי
WebRTC
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור חמישי ואילך, iPad mini 4 ואילך ו-iPod touch (דור שביעי)
השפעה: אתר זדוני עלול להצליח לגשת ליציאות מוגבלות בשרתים שרירותיים
תיאור: בעיה בניתוב מחדש של יציאות טופלה באמצעות אימות יציאות נוסף.
CVE-2021-1799: גרגורי וישנפולסקי ובן סרי מ-Armis Security וסמי קמקאר
XNU
זמין עבור: iPhone 6s ואילך, iPad Pro (כל הדגמים), iPad Air 2 ואילך, iPad דור 5 ואילך, iPad mini 4 ואילך ו-iPod touch (דור 7)
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-30869: Apple
תודות נוספות
iTunes Store
אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial Light-Year Labs על הסיוע.
Kernel
אנחנו מבקשים להודות לג'ון-ג'י לו (@pwn0rz), למיקי ג'ין ולג'סי צ'אנג מ-Trend Micro על הסיוע.
libpthread
אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial Light-Year Labs על הסיוע.
אנחנו מבקשים להודות לייגיט ג'ן ילמז (@yilmazcanyigit) ולחוקר אנונימי על הסיוע.
Store Demo
אנחנו מבקשים להודות ל-@08Tc3wBB על הסיוע.
WebRTC
אנחנו מבקשים להודות לפיליפ האנקה על הסיוע.
Wi-Fi
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.