Om sikkerhetsinnholdet i iOS 15.2 og iPadOS 15.2

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 15.2 og iPadOS 15.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 15.2 og iPadOS 15.2

Utgitt 13. desember 2021

Audio

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30960: JunDong Xie fra Ant Security Light-Year Lab

CFNetwork Proxies

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Brukertrafikk kan uventet lekkes til en proxytjener til tross for PAC-konfigurasjonene

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30966: Michal Rajcan fra Jamf, Matt Vlasach fra Jamf (Wandera)

ColorSync

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ved behandling av ICC-profiler ble løst gjennom forbedret validering av inndata.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk fra Google Project Zero

CoreAudio

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30957: JunDong Xie fra Ant Security Light-Year Lab

Oppføring oppdatert 25. mai 2022

CoreAudio

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Avspilling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30958: JunDong Xie fra Ant Security Light-Year Lab

Crash Reporter

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30945: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper med fysisk tilgang til en enhet kan se personlige kontaktopplysninger

Beskrivelse: Et problem med den låste skjermen ga tilgang til kontaktene på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30956: Akiva Fordsham fra Rishon Group (rishon.co.uk)

Oppføring lagt til 25. mai 2022

FaceTime

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En bruker i en FaceTime-samtale kan forårsake en uventet lekkasje av sensitiv brukerinformasjon gjennom Live Photos-metadata

Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av metadata i filer.

CVE-2021-30992: Aaron Raimist

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-31013: Daniel Lim Wee Soong fra STAR Labs

Oppføring lagt til 16. september 2022

Game Center

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et ondsinnet program kan være i stand til å lese sensitiv kontaktinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Oppføring lagt til 25. mai 2022

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30939: Mickey Jin (@patch1t) fra Trend Micro, Jaewon Min fra Cisco Talos, Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Oppføring oppdatert 25. mai 2022

IOMobileFrameBuffer

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30983: Pangu via Tianfu Cup

Oppføring oppdatert 25. mai 2022

IOMobileFrameBuffer

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30985: Tielei Wang fra Pangu Lab

IOMobileFrameBuffer

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30991: Tielei Wang fra Pangu Lab

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2021-30937: Sergei Glazunov fra Google Project Zero

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30927: Xinru Chi fra Pangu Lab

CVE-2021-30980: Xinru Chi fra Pangu Lab

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30949: Ian Beer fra Google Project Zero

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30993: OSS-Fuzz, Ned Williamson fra Google Project Zero

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30955: Zweig fra Kunlun Lab

Mail

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En avsenderens e-postadresse kan lekke når det sendes en S/MIME-kryptert e-post ved bruk av et sertifikat med mer enn én e-postadresse

Beskrivelse: Det var et S/MIME-problem i håndteringen av kryptert e-post. Problemet ble løst gjennom forbedret utvalg av krypteringssertifikatet.

CVE-2021-30998: Benjamin Ehrfeld fra CISPA Helmholtz Center for Information Security

Oppføring lagt til 25. mai 2022

Mail

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper kan være i stand til å gjenopprette rent tekstinnhold i en S/MIME-kryptert e-post

Beskrivelse: Det var et S/MIME-problem i håndteringen av kryptert e-post. Dette problemet ble løst gjennom å ikke automatisk laste inn enkelte MIME-deler.

CVE-2021-30997: Damian Poddebniak fra Münster University of Applied Sciences, Christian Dresen fra Münster University of Applied Sciences, Jens Müller fra Ruhr University Bochum, Fabian Ising fra Münster University of Applied Sciences, Sebastian Schinzel fra Münster University of Applied Sciences, Simon Friedberger fra KU Leuven, Juraj Somorovsky fra Ruhr University Bochum, Jörg Schwenk fra Ruhr University Bochum

Oppføring lagt til 25. mai 2022

Messages

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Innvirkning: En ondsinnet bruker kan være i stand til å forlate en meldingsgruppe, men fortsette å motta meldinger i den gruppen

Beskrivelse: Et problem med håndtering av gruppemedlemskap ble løst med forbedret logikk.

CVE-2021-30943: Joshua Sardella

Oppføring lagt til 25. mai 2022

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Innvirkning: Flere problemer i HDF5

Beskrivelse: Flere problemer ble løst ved å fjerne HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) fra Trend Micro

Oppføring lagt til 25. mai 2022

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet avslutning av en app eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30971: Ye Zhang (@co0py_Cat) fra Baidu Security

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30973: Ye Zhang (@co0py_Cat) fra Baidu Security

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30929: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet avslutning av en app eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30979: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30940: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

NetworkExtension

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Effekt: En lokal angriper kan være i stand til å lese sensitiv informasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å identifisere hvilke andre programmer en bruker har installert

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en iOS-enhet kan få tilgang til kontakter fra låst skjerm

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2021-30932: Kevin Böttcher

Password Manager

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en iOS-enhet kan kanskje få tilgang til lagrede passord uten autentisering

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30948: Patrick Glogner

Preferences

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30995: Mickey Jin (@patch1t) fra Trend Micro, Mickey Jin (@patch1t)

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Et valideringsproblem relatert til atferden til faste lenker ble løst gjennom forbedrede sandkasserestriksjoner.

CVE-2021-30968: Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30946: @gorelics og Ron Masas fra BreakPoint.sh

Oppføring lagt til 11. mai 2023

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan få tilgang til filene til en bruker

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2021-30947: Csaba Fitzl (@theevilbit) fra Offensive Security

SQLite

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Innvirkning: En skadelig app kan være i stand til å få tilgang til data fra andre apper ved å aktivere ytterligere logging

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) fra SecuRing

Oppføring lagt til 25. mai 2022

TCC

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30767: @gorelics

TCC

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan omgå personverninnstillinger

Beskrivelse: Et problem med nedarvede tillatelser ble løst med ekstra restriksjoner.

CVE-2021-30964: Andy Grant fra Zoom Video Communications

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30934: Dani Biro

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30936: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab

CVE-2021-30951: Pangu via Tianfu Cup

Oppføring oppdatert 25. mai 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2021-30952: @18f og @jq0904 fra DBAPP Securitys weibin-laboratorium via Tianfu Cup

Oppføring oppdatert 25. mai 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30984: Kunlun Lab via Tianfu Cup

Oppføring oppdatert 25. mai 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30953: Jianjun Dai fra 360 Vulnerability Research Institute via Tianfu Cup

Oppføring oppdatert 25. mai 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2021-30954: Kunlun Lab via Tianfu Cup

Oppføring oppdatert 25. mai 2022

Ytterligere anerkjennelser

Bluetooth

Vi vil gjerne takke Haram Park fra Korea University for hjelpen.

CloudKit

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) for hjelpen.

ColorSync

Vi vil gjerne takke Mateusz Jurczyk fra Google Project Zero for hjelpen.

Contacts

Vi vil gjerne takke Minchan Park (03stin) for hjelpen.

CoreText

Vi vil gjerne takke Yuto Sakata fra Osaka Institute of Technology og en anonym forsker for hjelpen.

Kernel

Vi vil gjerne takke Amit Klein fra forskningsenteret innen anvendt kryptologi og nettsikkerhet ved Bar-Ilan University for hjelpen.

Model I/O

Vi vil gjerne takke Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab for hjelpen.

Password Manager

Vi vil gjerne takke Pascal Wagler for hjelpen.

Oppføring lagt til 25. mai 2022

VisionKit

Vi vil gjerne takke Adam Kowalski fra XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie for hjelpen.

Oppføring lagt til 25. mai 2022

WebKit

Vi vil gjerne takke Peter Snyder fra Brave og Soroush Karami for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: