Over de beveiligingsinhoud van iOS 15.2 en iPadOS 15.2

In dit document wordt de beveiligingsinhoud van iOS 15.2 en iPadOS 15.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 15.2 en iPadOS 15.2

Releasedatum: 13 december 2021

Audio

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30960: JunDong Xie van Ant Security Light-Year Lab

CFNetwork Proxies

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: gebruikersverkeer kan ondanks PAC-configuraties onverwacht worden gelekt aan een proxyserver

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30966: Michal Rajcan van Jamf en Matt Vlasach van Jamf (Wandera)

ColorSync

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging bij de verwerking van ICC-profielen is verholpen door een verbeterde invoervalidatie.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk van Google Project Zero

CoreAudio

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverflow is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30957: JunDong Xie van Ant Security Light-Year Lab

Bijgewerkt op 25 mei 2022

CoreAudio

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30958: JunDong Xie van Ant Security Light-Year Lab

Crash Reporter

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2021-30945: Zhipeng Huo (@R3dF09) en Yuebin Sun (@yuebinsun2020) van Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller met fysieke toegang tot een apparaat kan mogelijk privécontactgegevens zien

Beschrijving: door een probleem met het toegangsscherm waren contacten op een vergrendeld apparaat toegankelijk. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2021-30956: Akiva Fordsham van Rishon Group (rishon.co.uk)

Toegevoegd op 25 mei 2022

FaceTime

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een gebruiker in een FaceTime-gesprek kan onverwacht gevoelige gebruikersgegevens lekken via metadata van Live Photos

Beschrijving: dit probleem is verholpen door een verbeterde verwerking van metadata van bestanden.

CVE-2021-30992: Aaron Raimist

FontParser

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-31013: Daniel Lim Wee Soong van STAR Labs

Toegevoegd op 16 september 2022

Game Center

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan vertrouwelijke contactgegevens lezen

Beschrijving: een bevoegdhedenprobleem is verholpen door verbeterde validatie.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Toegevoegd op 25 mei 2022

ImageIO

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30939: Mickey Jin (@patch1t) van Trend Micro, Jaewon Min van Cisco Talos, Rui Yang en Xingwei Lin van het Ant Security Light-Year Lab

Bijgewerkt op 25 mei 2022

IOMobileFrameBuffer

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30983: Pangu via Tianfu Cup

Bijgewerkt op 25 mei 2022

IOMobileFrameBuffer

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30985: Tielei Wang van Pangu Lab

IOMobileFrameBuffer

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30991: Tielei Wang van Pangu Lab

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2021-30937: Sergei Glazunov van Google Project Zero

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-30927: Xinru Chi van Pangu Lab

CVE-2021-30980: Xinru Chi van Pangu Lab

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterd statusbeheer.

CVE-2021-30949: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30993: OSS-Fuzz, Ned Williamson van Google Project Zero

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2021-30955: Zweig van Kunlun Lab

Mail

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het e-mailadres van een afzender kan uitlekken bij verzending van een e-mail met S/MIME-encryptie met behulp van een certificaat met meerdere e-mailadressen

Beschrijving: er was een S/MIME-probleem bij de verwerking van versleutelde e-mail. Dit probleem is verholpen door verbeterde selectie van het encryptiecertificaat.

CVE-2021-30998: Benjamin Ehrfeld van CISPA Helmholtz Center for Information Security

Toegevoegd op 25 mei 2022

Mail

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller kan de niet-opgemaakte inhoud achterhalen van een e-mail met S/MIME-encryptie

Beschrijving: er was een S/MIME-probleem bij de verwerking van versleutelde e-mail. Dit probleem is verholpen door sommige MIME-onderdelen niet automatisch te laden.

CVE-2021-30997: Damian Poddebniak van de Fachhochschule Münster, Christian Dresen van de Fachhochschule Münster, Jens Müller van de Ruhr-Universität Bochum, Fabian Ising van de Fachhochschule Münster, Sebastian Schinzel van de Fachhochschule Münster, Simon Friedberger van de KU Leuven, Juraj Somorovsky van de Ruhr-Universität Bochum, Jörg Schwenk van de Ruhr-Universität Bochum

Toegevoegd op 25 mei 2022

Messages

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardige gebruiker kan mogelijk een chatberichtengroep verlaten maar berichten in die groep blijven ontvangen

Beschrijving: een probleem met de verwerking van groepslidmaatschappen is opgelost met verbeterde logica.

CVE-2021-30943: Joshua Sardella

Toegevoegd op 25 mei 2022

Model I/O

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: meerdere problemen in HDF5

Beschrijving: meerdere problemen zijn verholpen door HDF5 te verwijderen.

CVE-2021-31009: Mickey Jin (@patch1t) van Trend Micro

Toegevoegd op 25 mei 2022

Model I/O

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30971: Ye Zhang (@co0py_Cat) van Baidu Security

Model I/O

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot de onthulling van gebruikersgegevens

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30973: Ye Zhang (@co0py_Cat) van Baidu Security

Model I/O

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30929: Rui Yang en Xingwei Lin van Ant Security Light-Year Lab

Model I/O

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30979: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30940: Rui Yang en Xingwei Lin van Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang en Xingwei Lin van Ant Security Light-Year Lab

NetworkExtension

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een lokale aanvaller kan mogelijk vertrouwelijke informatie lezen

Beschrijving: een bevoegdhedenprobleem is verholpen door verbeterde validatie.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardige app kan mogelijk identificeren welke andere apps een gebruiker heeft geïnstalleerd

Beschrijving: een bevoegdhedenprobleem is verholpen door verbeterde validatie.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een persoon met fysieke toegang tot een iOS-apparaat heeft mogelijk toegang tot contacten vanaf het toegangsscherm

Beschrijving: het probleem is verholpen door verbeterde logica voor bevoegdheden.

CVE-2021-30932: Kevin Böttcher

Password Manager

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een persoon met fysieke toegang tot een iOS-apparaat heeft mogelijk toegang tot bewaarde wachtwoorden zonder authenticatie

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen door een verbeterd statusbeheer.

CVE-2021-30948: Patrick Glogner

Preferences

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2021-30995: Mickey Jin (@patch1t) van Trend Micro, Mickey Jin (@patch1t)

Sandbox

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: een validatieprobleem met betrekking tot het gedrag van vaste links is verholpen door verbeterde sandboxbeperkingen.

CVE-2021-30968: Csaba Fitzl (@theevilbit) van Offensive Security

Sandbox

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2021-30946: @gorelics en Ron Masas van BreakPoint.sh

Toegevoegd op 11 mei 2023

Sandbox

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma heeft mogelijk toegang tot bestanden van een gebruiker

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2021-30947: Csaba Fitzl (@theevilbit) van Offensive Security

SQLite

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardige app kan mogelijk toegang krijgen tot gegevens van andere apps door extra logboekfuncties in te schakelen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) van SecuRing

Toegevoegd op 25 mei 2022

TCC

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30767: @gorelics

TCC

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: een probleem met overgeërfde bevoegdheden is verholpen door aanvullende beperkingen.

CVE-2021-30964: Andy Grant van Zoom Video Communications

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30934: Dani Biro

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-30936: Chijin Zhou van ShuiMuYuLin Ltd en Tsinghua WingTecher Lab

CVE-2021-30951: Pangu via Tianfu Cup

Bijgewerkt op 25 mei 2022

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door een verbeterde invoervalidatie.

CVE-2021-30952: @18f en @jq0904 van het weibin-lab van DBAPP Security via Tianfu Cup

Bijgewerkt op 25 mei 2022

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2021-30984: Kunlun Lab via Tianfu Cup

Bijgewerkt op 25 mei 2022

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30953: Jianjun Dai van 360 Vulnerability Research Institute via Tianfu Cup

Bijgewerkt op 25 mei 2022

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30954: Kunlun Lab via Tianfu Cup

Bijgewerkt op 25 mei 2022

Aanvullende erkenning

Bluetooth

Met dank aan Haram Park van de Universiteit van Korea voor de hulp.

CloudKit

Met dank aan Ryan Pickren (ryanpickren.com) voor de hulp.

ColorSync

Met dank aan Mateusz Jurczyk van Google Project Zero voor de hulp.

Contacts

Met dank aan Minchan Park (03stin) voor de hulp.

CoreText

Met dank aan Yuto Sakata van Osaka Institute of Technology en een anonieme onderzoeker voor de hulp.

Kernel

Met dank aan Amit Klein van het Center for Research in Applied Cryptography and Cyber Security van Bar-Ilan University voor de hulp.

Model I/O

Met dank aan Rui Yang en Xingwei Lin van Ant Security Light-Year Lab voor de hulp.

Password Manager

Met dank aan Pascal Wagler voor de hulp.

Toegevoegd op 25 mei 2022

VisionKit

Met dank aan Adam Kowalski van XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie voor de hulp.

Toegevoegd op 25 mei 2022

WebKit

Met dank aan Peter Snyder van Brave en Soroush Karami voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: