Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iOS 15.2 i iPadOS 15.2
Objavljeno 13. prosinca 2021.
Audio
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: parsiranjem zlonamjerne audiodatoteke moglo je doći do otkrivanja korisničkih podataka
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30960: JunDong Xie (Ant Security Light-Year Lab)
CFNetwork Proxies
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: korisnikov promet može neočekivano procuriti na proxy poslužitelj unatoč konfiguracijama PAC-a
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30966: Michal Rajcan (Jamf), Matt Vlasach (Jamf (Wandera))
ColorSync
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije u obradi ICC profila riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)
CoreAudio
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: prekoračenje međuspremnika riješeno je poboljšanim upravljanjem memorijom.
CVE-2021-30957: JunDong Xie (Ant Security Light-Year Lab)
Unos je ažuriran 25. svibnja 2022.
CoreAudio
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)
Crash Reporter
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov sigurnosni odjel Xuanwu Lab (xlab.tencent.com))
FaceTime
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: napadač s fizičkim pristupom uređaju mogao bi vidjeti privatne podatke za kontakt
Opis: problem sa zaključanim zaslonom omogućio je pristup kontaktima na zaključanom uređaju. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2021-30956: Akiva Fordsham (Rishon Group) (rishon.co.uk)
Unos je dodan 25. svibnja 2022.
FaceTime
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: korisnik može neočekivano otkriti osjetljive korisničke podatke tijekom FaceTime poziva putem metapodataka u značajci Live Photos
Opis: problem je riješen poboljšanim rukovanjem metapodacima datoteke.
CVE-2021-30992: Aaron Raimist
FontParser
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-31013: Daniel Lim Wee Soong (STAR Labs)
Unos dodan 16. rujna 2022.
Game Center
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi čitati osjetljive kontaktne informacije
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
Unos je dodan 25. svibnja 2022.
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
Unos je ažuriran 25. svibnja 2022.
IOMobileFrameBuffer
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOMobileFrameBuffer
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30983: Pangu (Tianfu Cup)
Unos je ažuriran 25. svibnja 2022.
IOMobileFrameBuffer
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30985: Tielei Wang (Pangu Lab)
IOMobileFrameBuffer
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30991: Tielei Wang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2021-30937: Sergei Glazunov (Google Project Zero)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30927: Xinru Chi (Pangu Lab)
CVE-2021-30980: Xinru Chi (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30949: Ian Beer (Google Project Zero)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: napadač s mrežnim ovlastima možda može izvršiti proizvoljni kod
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30993: OSS-Fuzz, Ned Williamson (Google Project Zero)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30955: Zweig (Kunlun Lab)
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: e-mail adresa pošiljatelja mogla bi procuriti prilikom slanja S/MIME šifrirane e-mail poruke s pomoću certifikata s više e-mail adresa
Opis: u rukovanju šifriranom e-poštom otkriven je problem sa standardom S/MIME. Taj je problem riješen boljim odabirom certifikata za enkripciju.
CVE-2021-30998: Benjamin Ehrfeld (CISPA Helmholtz Center for Information Security)
Unos je dodan 25. svibnja 2022.
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: napadač bi mogao oporaviti sadržaj otvorenog teksta e-mail poruke šifrirane S/MIME standardom
Opis: u rukovanju šifriranom e-poštom otkriven je problem sa standardom S/MIME. Problem je riješen tako da se neki dijelovi MIME standarda ne učitavaju automatski.
CVE-2021-30997: Damian Poddebniak (Sveučilište primijenjenih znanosti u Münsteru), Christian Dresen (Sveučilište primijenjenih znanosti u Münsteru), Jens Müller (Sveučilište Ruhr Bochum), Fabian Ising (Sveučilište primijenjenih znanosti u Münsteru), Sebastian Schinzel (Sveučilište primijenjenih znanosti u Münsteru), Simon Friedberger (KU Leuven), Juraj Somorovsky (Sveučilište Ruhr Bochum), Jörg Schwenk (Sveučilište Ruhr Bochum)
Unos je dodan 25. svibnja 2022.
Messages
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerni bi korisnik mogao napustiti grupu poruka, ali i dalje primati poruke u toj grupi
Opis: problem s upravljanjem članstvom u grupama riješen je poboljšanom logikom.
CVE-2021-30943: Joshua Sardella
Unos je dodan 25. svibnja 2022.
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: veći broj problema u softveru HDF5
Opis: veći broj problema riješen je uklanjanjem softvera HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) (Trend Micro)
Unos je dodan 25. svibnja 2022.
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30971: Ye Zhang(@co0py_Cat) (Baidu Security)
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerno stvorene datoteke mogli su se otkriti korisnički podaci
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30973: Ye Zhang(@co0py_Cat) (Baidu Security)
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30929: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30979: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30940: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30941: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
NetworkExtension
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: lokalni napadači mogli su pročitati osjetljive podatke
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2021-30967: Denis Tokarev (@illusionofcha0s)
NetworkExtension
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerne aplikacije mogle su otkriti što su korisnici drugih aplikacija instalirali
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2021-30988: Denis Tokarev (@illusionofcha0s)
Notes
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: osoba s fizičkim pristupom iOS uređaju mogla je sa zaključanog zaslona pristupiti kontaktima
Opis: problem je riješen poboljšanom logikom za dozvole.
CVE-2021-30932: Kevin Böttcher
Password Manager
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: osoba s fizičkim pristupom iOS uređaju mogla bi pristupiti pohranjenim lozinkama bez provjere autentičnosti
Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30948: Patrick Glogner
Preferences
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30995: Mickey Jin (@patch1t) (Trend Micro), Mickey Jin (@patch1t)
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti
Opis: problem s provjerom valjanosti povezan s ponašanjem čvrste veze riješen je poboljšanim ograničenjima memorije za testiranje.
CVE-2021-30968: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30946: @gorelics i Ron Masas (BreakPoint.sh)
Unos je dodan 11. svibnja 2023.
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: aplikacija je mogla pristupiti korisnikovim datotekama
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2021-30947: Csaba Fitzl (@theevilbit) (Offensive Security)
SQLite
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi pristupiti podacima iz drugih aplikacija omogućavanjem dodatnog zapisivanja
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) (SecuRing)
Unos je dodan 25. svibnja 2022.
TCC
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: lokalni korisnik mogao bi izmijeniti zaštićene dijelove datotečnog sustava
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30767: @gorelics
TCC
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti
Opis: problem s naslijeđenim dozvolama riješen je dodatnim ograničenjima.
CVE-2021-30964: Andy Grant (Zoom Video Communications)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30934: Dani Biro
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30936: Chijin Zhou (ShuiMuYuLin Ltd) i Tsinghua wingtecher lab
CVE-2021-30951: Pangu (Tianfu Cup)
Unos je ažuriran 25. svibnja 2022.
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30952: @18f i @jq0904 (DBAPP Security, weibin lab (Tianfu Cup))
Unos je ažuriran 25. svibnja 2022.
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30984: Kunlun Lab (Tianfu Cup)
Unos je ažuriran 25. svibnja 2022.
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30953: Jianjun Dai (360 Vulnerability Research Institute (Tianfu Cup))
Unos je ažuriran 25. svibnja 2022.
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30954: Kunlun Lab (Tianfu Cup)
Unos je ažuriran 25. svibnja 2022.
Dodatna zahvala
Bluetooth
Željeli bismo zahvaliti Haramu Parku (Sveučilište Korea) na pomoći.
CloudKit
Na pomoći zahvaljujemo Ryanu Pickrenu (ryanpickren.com).
ColorSync
Željeli bismo zahvaliti·Mateuszu Jurczyku (Google Project Zero) na pomoći.
Contacts
Željeli bismo zahvaliti Minchanu Parku (03stin) na pomoći.
CoreText
Željeli bismo zahvaliti Yutou Sakati (Institut za tehnologiju u Osaki) i anonimnom istraživaču na pomoći.
Kernel
Željeli bismo zahvaliti Amitu Kleinu (Centar za istraživanje u području primijenjene kriptografije i kibernetičke sigurnosti Sveučilišta Bar-Ilan) na pomoći.
Model I/O
Željeli bismo zahvaliti Rui Yang i Xingweiju Linu (Ant Security Light-Year Lab) na pomoći.
Password Manager
Željeli bismo zahvaliti Pascalu Wagleru na pomoći.
Unos je dodan 25. svibnja 2022.
VisionKit
Željeli bismo zahvaliti Adamu Kowalskom iz XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie na pomoći.
Unos je dodan 25. svibnja 2022.
WebKit
Željeli bismo zahvaliti Peteru Snyderu (Brave) i Soroushu Karamiju na pomoći.