Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 14.5 e iPadOS 14.5
Data di rilascio: 26 aprile 2021
Accessibility
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di accedere alle note dal blocco schermo.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-1835: videosdebarraquito
App Store
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un malintenzionato in una posizione privilegiata sulla rete potrebbe modificare il traffico sulla rete.
Descrizione: è stato risolto un problema di convalida dei certificati.
CVE-2021-1837: Aapo Oksman di Nixu Cybersecurity
Apple Neural Engine
Disponibile per: iPhone 8 e modelli successivi, iPad Pro (3a generazione) e modelli successivi e iPad Air (3a generazione) e modelli successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) e Wish Wu (吴潍浠) di Ant Group Tianqiong Security Lab
AppleMobileFileIntegrity
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: un problema nella convalida della firma del codice è stato risolto attraverso migliori controlli.
CVE-2021-1849: Siguza
Assets
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di creare o modificare file associati a privilegi.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2021-1836: un ricercatore anonimo
Audio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1808: JunDong Xie di Ant Security Light-Year Lab
Audio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30742: Mickey Jin di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 21 luglio 2021
CFNetwork
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1857: un ricercatore anonimo
Compression
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30752: Ye Zhang (@co0py_Cat) di Baidu Security
Voce aggiunta il 28 maggio 2021
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30664: JunDong Xie di Ant Security Light-Year Lab
Voce aggiunta il 28 maggio 2021
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30664: JunDong Xie di Ant Security Light-Year Lab
Voce aggiunta il 6 maggio 2021
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file audio pericoloso può divulgare la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1846: JunDong Xie di Ant Security Light-Year Lab
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1809: JunDong Xie di Ant Security Light-Year Lab
CoreFoundation
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2021-30659: Thijs Alkemade di Computest
Core Motion
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-1812: Siddharth Aeri (@b1n4r1b01)
Voce aggiunta il 28 maggio 2021
CoreText
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1811: Xingwei Lin di Ant Security Light-Year Lab
FaceTime
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: la disattivazione dell'audio di una chiamata CallKit mentre il telefono sta squillando potrebbe non determinare l'effettiva disattivazione dell'audio
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1872: Siraj Zaneer di Facebook
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1881: un ricercatore anonimo, Xingwei Lin di Ant Security Light-Year Lab, Mickey Jin di Trend Micro e Hou JingYi (@hjy79425575) di Qihoo 360
Foundation
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2021-1813: Cees Elzinga
GPU Drivers
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di accesso è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30656: Justin Sherman della University of Maryland, Baltimore County
Heimdal
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di messaggi del server dannosi può danneggiare la memoria heap
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30743: CFF di Topsec Alpha Team, Ye Zhang (@co0py_Cat) di Baidu Security e Jeonghoon Shin (@singi21a) di THEORI in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 28 maggio 2021
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-1885: CFF di Topsec Alpha Team
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30653: Ye Zhang di Baidu Security
CVE-2021-1843: Ye Zhang di Baidu Security
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-1858: Mickey Jin di Trend Micro
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30764: anonimo in collaborazione con Zero Day Initiative di Trend Micro
CVE-2021-30662: anonimo in collaborazione con Zero Day Initiative di Trend Micro, Jzhu in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 21 luglio 2021
iTunes Store
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato con l'esecuzione di JavaScript può essere in grado di eseguire codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1864: CodeColorist di Ant-Financial LightYear Labs
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1877: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
CVE-2021-1852: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
CVE-2021-1830: Tielei Wang di Pangu Lab
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1874: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
CVE-2021-1851: @0xalsr
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può rivelare la memoria kernel
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2021-1816: Tielei Wang di Pangu Lab
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: i file copiati potrebbero non avere i permessi dei file previsti
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-1832: un ricercatore anonimo
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può rivelare la memoria kernel
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30660: Alex Plaskett
libxpc
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2021-30652: James Hutchins
libxslt
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1875: rilevato da OSS-Fuzz
MobileAccessoryUpdater
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-1833: Cees Elzinga
Voce aggiunta il 28 maggio 2021
MobileInstallation
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2021-1822: Bruno Virlet di The Grizzly Labs
Password Manager
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: sullo schermo può essere visibile la password di un utente.
Descrizione: un problema di oscurazione delle password nelle istantanee dello schermo è stato risolto attraverso una migliore logica.
CVE-2021-1865: Shibin B Shaji di UST
Preferences
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2021-1815: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
Quick Response
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di effettuare chiamate verso qualsiasi numero.
Descrizione: si verificava un problema con l'autenticazione dell'azione generata dal tag NFC. Il problema è stato risolto attraverso una migliore autenticazione dell'azione.
CVE-2021-1863: REFHAN OZGORUR
Voce aggiunta il 28 maggio 2021
Safari
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di scrivere file arbitrari.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2021-1807: David Schütz (@xdavidhu)
Shortcuts
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può consentire ai comandi rapidi di accedere a file con restrizioni.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-1831: Bouke van der Bijl
Siri
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un problema relativo all'accesso alle informazioni da parte di Siri per la ricerca è stato risolto attraverso una migliore logica.
Descrizione: una persona con accesso fisico può accedere ai contatti.
CVE-2021-1862: Anshraj Srivastava (@AnshrajSrivas14) di UKEF
Voce aggiunta il 6 maggio 2021 e aggiornata il 21 luglio 2021
Tailspin
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1868: Tim Michaud di Zoom Communications
TCC
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2021-30659: Thijs Alkemade di Computest
Voce aggiunta il 28 maggio 2021
Telephony
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una rete cellulare legacy può rispondere automaticamente a una chiamata in arrivo quando una chiamata in corso viene terminata o interrotta.
Descrizione: un problema di chiusura della chiamata è stato risolto attraverso una migliore logica.
CVE-2021-1854: Steven Thorne di Cspire
UIKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: sullo schermo può essere visibile la password di un utente.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30921: Maximilian Blochberger di Security in Distributed Systems Group, Università di Amburgo
Voce aggiunta il 19 gennaio 2022
Wallet
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di visualizzare informazioni riservate nello switcher applicazioni.
Descrizione: il problema è stato risolto attraverso una migliore gestione dell'interfaccia utente.
CVE-2021-1848: Bradley D'Amato di ActionIQ
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1825: Alex Camboe di Aon's Cyber Solutions
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1817: zhunki
Voce aggiornata il 6 maggio 2021
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2021-1826: un ricercatore anonimo
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare la divulgazione della memoria dei processi.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1820: André Bargull
Voce aggiornata il 6 maggio 2021
WebKit Storage
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30661: yangkang (@dnpushme) di 360 ATA
WebRTC
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-7463: Megan2013678
Wi-Fi
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un overflow del buffer può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1770: Jiska Classen (@naehrdine) di Secure Mobile Networking Lab, TU Darmstadt
Voce aggiunta il 28 maggio 2021
Altri riconoscimenti
Accounts Framework
Ringraziamo Ellougani Mohamed di Dr.Phones Recycle Inc. per l'assistenza.
Voce aggiunta il 6 maggio 2021
AirDrop
Ringraziamo @maxzks per l'assistenza.
Voce aggiunta il 6 maggio 2021
Assets
Ringraziamo Cees Elzinga per l'assistenza.
Voce aggiunta il 6 maggio 2021
CoreAudio
Ringraziamo un ricercatore anonimo per l'assistenza.
Voce aggiunta il 6 maggio 2021
CoreCrypto
Ringraziamo Andy Russon di Orange Group per l'assistenza.
Voce aggiunta il 6 maggio 2021
File Bookmark
Ringraziamo un ricercatore anonimo per l'assistenza.
Voce aggiunta il 6 maggio 2021
File
Ringraziamo Omar Espino (omespino.com) per l'assistenza.
Voce aggiunta il 25 maggio 2022
Foundation
Ringraziamo CodeColorist di Ant-Financial LightYear Labs per l'assistenza.
Voce aggiunta il 6 maggio 2021
Kernel
Ringraziamo Antonio Frighetto del Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) di SensorFu, Proteas, Tielei Wang of Pangu Lab e Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab per l'assistenza.
Voce aggiunta il 6 maggio 2021
Ringraziamo Lauritz Holtmann (@_lauritz_), Muhammed Korany (facebook.com/MohamedMoustafa4) e Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
Voce aggiunta il 6 maggio 2021
NetworkExtension
Ringraziamo Fabian Hartmann per l'assistenza.
Voce aggiunta il 6 maggio 2021
Safari Private Browsing
Ringraziamo Dor Kahana e Griddaluru Veera Pranay Naidu per l'assistenza.
Voce aggiunta il 6 maggio 2021
Security
Ringraziamo Xingwei Lin di Ant Security Light-Year Lab e john (@nyan_satan) per l'assistenza.
Voce aggiunta il 6 maggio 2021
sysdiagnose
Ringraziamo Tim Michaud (@TimGMichaud) di Leviathan per l'assistenza.
Voce aggiunta il 6 maggio 2021
WebKit
Ringraziamo Emilio Cobos Álvarez di Mozilla per l'assistenza.
Voce aggiunta il 6 maggio 2021
WebSheet
Ringraziamo Patrick Clover per l'assistenza.
Voce aggiunta il 6 maggio 2021