Informacije o sigurnosnom sadržaju sustava iOS 14.7 i iPadOS 14.7

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 14.7 i iPadOS 14.7.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iOS 14.7 i iPadOS 14.7

iOS 14.7 objavljen 19. srpnja 2021.; iPadOS 14.7 objavljen 21. srpnja 2021.

ActionKit

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: prečacem bi se mogli zaobići preduvjeti za internetska dopuštenja

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: lokalni napadač mogao je pristupiti analitičkom sadržaju

Opis: problem je riješen novim ovlastima.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Unos dodan 25. listopada 2021.

Audio

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: lokalni napadač mogao je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30781: tr3e

AVEVideoEncoder

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30748: George Nosenko

CoreAudio

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30775: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: reprodukcija zlonamjerne audiodatoteke mogla je izazvati neočekivano zatvaranje aplikacije

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30776: JunDong Xie (Ant Security Light-Year Lab)

CoreGraphics

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30786: ryuzaki

CoreText

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30789: Mickey Jin (@patch1t) (Trend Micro), Sunglin (tim Knownsec 404)

Crash Reporter

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi steći korijenske ovlasti

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30774: Yizhuo Wang (Group of Software Security In Progress (G.O.S.S.I.P) sa šangajskog sveučilišta Jiao Tong

CVMS

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi steći korijenske ovlasti

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30780: Tim Michaud (@TimGMichaud) (Zoom Video Communications)

dyld

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30768: Linus Henze (pinauten.de)

Find My

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla je pristupiti podacima aplikacije Nađi moj

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2021-30804: Csaba Fitzl (@theevilbit) (Offensive Security)

FontParser

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30760: Sunglin (tim Knownsec 404)

FontParser

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obrada zlonamjerne tiff datoteke može dovesti do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30788: tr3e u suradnji s projektom Zero Day Initiative (Trend Micro)

FontParser

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s prekoračenjem stoga riješen je poboljšanom provjerom valjanosti ulaznih vrijednosti.

CVE-2021-30759: hjy79425575 u suradnji s projektom Zero Day Initiative (Trend Micro)

Identity Service

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerne aplikacije mogle bi zaobići provjere potpisivanja koda

Opis: problem s provjerom valjanosti potpisa koda riješen je poboljšanim provjerama.

CVE-2021-30773: Linus Henze (pinauten.de)

Image Processing

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30802: Matthew Denton (Google Chrome Security)

ImageIO

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30779: Jzhu, Ye Zhang (@co0py_Cat) (Baidu Security)

ImageIO

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2021-30785: CFF (Topsec Alpha Team), Mickey Jin (@patch1t) (Trend Micro)

Kernel

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerni napadač s mogućnošću proizvoljnog čitanja i pisanja mogao bi zaobići autorizaciju pokazivača

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: napadač koji je već postigao izvršavanje proizvoljnog koda u kernelu mogao bi zaobići zakrpe kernelske memorije.

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: udaljeni napadač mogao bi uzrokovati izvršavanje proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-3518

Measure

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: veći broj problema s kodom libwebp

Opis: veći broj problema riješen je ažuriranjem na verziju 1.2.0.

CVE-2018-25010

CVE-2018-25011

CVE-2018-25014

CVE-2020-36328

CVE-2020-36329

CVE-2020-36330

CVE-2020-36331

Model I/O

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike može doći do uskraćivanja usluge

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30796: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30792: anonimni istraživač u suradnji s projektom Zero Day Initiative (Trend Micro)

Model I/O

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obrada zlonamjerne izrađene datoteke može otkriti korisničke podatke

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30791: anonimni istraživač u suradnji s projektom Zero Day Initiative (Trend Micro)

TCC

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30798: Mickey Jin (@patch1t) (Trend Micro)

WebKit

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda

Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30758: Christoph Guttandin (Media Codings)

WebKit

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30795: Sergei Glazunov (Google Project Zero)

WebKit

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30797: Ivan Fratric (Google Project Zero)

WebKit

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2021-30799: Sergei Glazunov (Google Project Zero)

Wi-Fi

Dostupno za sljedeće uređaje: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad 5. generacije i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: povezivanje sa zlonamjernom Wi-Fi mrežom može rezultirati odbijanjem usluge ili proizvoljnim izvršavanjem koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30800: vm_call, Nozhdar Abdulkhaleq Shukri

Dodatna zahvala

Assets

Na pomoći zahvaljujemo Ceesu Elzingau.

CoreText

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t) (Trend Micro).

Safari

Željeli bismo zahvaliti anonimnom istraživaču na pomoći.

Sandbox

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Offensive Security).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: