Informazioni sui contenuti di sicurezza di iOS 15.2 e iPadOS 15.2
In questo documento vengono descritti i contenuti di sicurezza di iOS 15.2 e iPadOS 15.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 15.2 e iPadOS 15.2
Audio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'analisi di un file audio dannoso può causare la divulgazione delle informazioni utente.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30960: JunDong Xie di Ant Security Light-Year Lab
CFNetwork Proxies
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: il traffico utente può essere diffuso inaspettatamente a un server proxy nonostante le configurazioni PAC.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30966: Michal Rajcan di Jamf, Matt Vlasach di Jamf (Wandera)
ColorSync
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria durante l'elaborazione dei profili ICC è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk di Google Project Zero
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30957: JunDong Xie di Ant Security Light-Year Lab
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30958: JunDong Xie di Ant Security Light-Year Lab
Crash Reporter
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
FaceTime
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato con accesso fisico a un dispositivo potrebbe riuscire a visualizzare informazioni di contatto private.
Descrizione: un problema della schermata di blocco consentiva l'accesso ai contatti su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30956: Akiva Fordsham di Rishon Group (rishon.co.uk)
FaceTime
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: durante una chiamata FaceTime, un utente può diffondere inaspettatamente informazioni riservate attraverso i metadati di Live Photos.
Descrizione: questo problema è stato risolto con una migliore gestione dei metadati dei file.
CVE-2021-30992: Aaron Raimist
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-31013: Daniel Lim Wee Soong di STAR Labs
Game Center
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di leggere informazioni sensibili sul contatto.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30939: Mickey Jin (@patch1t) di Trend Micro, Jaewon Min di Cisco Talos, Rui Yang e Xingwei Lin di Ant Security Light-Year Lab
IOMobileFrameBuffer
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOMobileFrameBuffer
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30983: Pangu tramite Tianfu Cup
IOMobileFrameBuffer
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30985: Tielei Wang di Pangu Lab
IOMobileFrameBuffer
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30991: Tielei Wang di Pangu Lab
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2021-30937: Sergei Glazunov di Google Project Zero
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30927: Xinru Chi di Pangu Lab
CVE-2021-30980: Xinru Chi di Pangu Lab
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30949: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30993: OSS-Fuzz, Ned Williamson di Google Project Zero
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30955: Zweig di Kunlun Lab
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'indirizzo email di un mittente potrebbe essere divulgato quando si invia un'email con codifica S/MIME utilizzando un certificato con più indirizzi email.
Descrizione: esisteva un problema S/MIME nella gestione delle email codificate. Il problema è stato risolto attraverso una migliore selezione del certificato di codifica.
CVE-2021-30998: Benjamin Ehrfeld del CISPA Helmholtz Center for Information Security
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato potrebbe riuscire a recuperare contenuti di testo normale di un'email con codifica S/MIME.
Descrizione: esisteva un problema S/MIME nella gestione delle email codificate. Il problema è stato risolto non caricando automaticamente alcune parti MIME.
CVE-2021-30997: Damian Poddebniak dell'Università di Scienze Applicate di Münster, Christian Dresen dell'Università di Scienze Applicate di Münster, Jens Müller della Ruhr-Universität Bochum, Fabian Ising dell'Università di Scienze Applicate di Münster, Sebastian Schinzel dell'Università di Scienze Applicate di Münster, Simon Friedberger della KU Leuven, Juraj Somorovsky della Ruhr-Universität Bochum, Jörg Schwenk della Ruhr-Universität Bochum
Messages
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato potrebbe essere in grado di lasciare un gruppo di messaggi e continuare a ricevere messaggi in quel gruppo.
Descrizione: un problema nella gestione dell'appartenenza al gruppo è stato risolto attraverso una migliore logica.
CVE-2021-30943: Joshua Sardella
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: diversi problemi presenti in HDF5.
Descrizione: diversi problemi sono stati risolti rimuovendo HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) di Trend Micro
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30971: Ye Zhang (@co0py_Cat) di Baidu Security
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30973: Ye Zhang (@co0py_Cat) di Baidu Security
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30929: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30979: Mickey Jin (@patch1t) di Trend Micro
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30940: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang e Xingwei Lin di Ant Security Light-Year Lab
NetworkExtension
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2021-30967: Denis Tokarev (@illusionofcha0s)
NetworkExtension
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2021-30988: Denis Tokarev (@illusionofcha0s)
Notes
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di accedere ai contatti dalla schermata di blocco.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-30932: Kevin Böttcher
Password Manager
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di accedere senza autenticazione alle password memorizzate.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2021-30948: Patrick Glogner
Preferences
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30995: Mickey Jin (@patch1t) di Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.
Descrizione: un problema di convalida relativo al comportamento dei collegamenti fisici è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2021-30968: Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2021-30946: @gorelics e Ron Masas di BreakPoint.sh
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di accedere ai file di un utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2021-30947: Csaba Fitzl (@theevilbit) di Offensive Security
SQLite
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'app dannosa potrebbe essere in grado di accedere ai dati di altre app abilitando la registrazione aggiuntiva.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) di SecuRing
TCC
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30767: @gorelics
TCC
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: un problema di autorizzazioni ereditate è stato risolto attraverso restrizioni aggiuntive.
CVE-2021-30964: Andy Grant di Zoom Video Communications
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30934: Dani Biro
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30936: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab
CVE-2021-30951: Pangu tramite Tianfu Cup
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30952: @18f e @jq0904 del laboratorio weibin di DBAPP Security tramite Tianfu Cup
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30984: Kunlun Lab tramite Tianfu Cup
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30953: Jianjun Dai del 360 Vulnerability Research Institute tramite Tianfu Cup
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30954: Kunlun Lab tramite Tianfu Cup
Altri riconoscimenti
Bluetooth
Ringraziamo Haram Park della Korea University per l'assistenza.
CloudKit
Ringraziamo Ryan Pickren (ryanpickren.com) per l'assistenza.
ColorSync
Ringraziamo Mateusz Jurczyk di Google Project Zero per l'assistenza.
Contacts
Ringraziamo Minchan Park (03stin) per l'assistenza.
CoreText
Ringraziamo Yuto Sakata dell'Istituto di tecnologia di Osaka e un ricercatore anonimo per l'assistenza.
Kernel
Ringraziamo Amit Klein del Center for Research in Applied Cryptography and Cyber Security della Bar-Ilan University per l'assistenza.
Model I/O
Ringraziamo Rui Yang e Xingwei Lin di Ant Security Light-Year Lab per l'assistenza.
Password Manager
Ringraziamo Pascal Wagler per l'assistenza.
VisionKit
Ringraziamo Adam Kowalski di XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie per l'assistenza.
WebKit
Ringraziamo Peter Snyder di Brave e Soroush Karami per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.