Om sikkerhetsinnholdet i iOS 14.4 og iPadOS 14.4
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 14.4 og iPadOS 14.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 14.4 og iPadOS 14.4
Analytics
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-1761: Cees Elzinga
APFS
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2021-1797: Thomas Tempelmann
Bluetooth
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1794: Jianjun Dai fra 360 Alpha Lab
Bluetooth
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1795: Jianjun Dai fra 360 Alpha Lab
CVE-2021-1796: Jianjun Dai fra 360 Alpha Lab
Bluetooth
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2021-1780: Jianjun Dai fra 360 Alpha Lab
CoreAnimation
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Et skadelig program kan kjøre vilkårlig kode som fører til avsløring av brukerinformasjon
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1760: @S0rryMybad i 360 Vulcan Team
CoreAudio
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1747: JunDong Xie fra Ant Security Light-Year Lab
CoreGraphics
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1776: Ivan Fratric i Google Project Zero
CoreMedia
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1759: Hou JingYi (@hjy79425575) i Qihoo 360 CERT
CoreText
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: En stabeloverflyt ble løst ved å forbedre valideringen av inndata.
CVE-2021-1772: Mickey Jin i Trend Micro i samarbeid med Trend Micro Zero Day Initiative
CoreText
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1792: Mickey Jin og Junzhi Lu i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Crash Reporter
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En lokal bruker kan være i stand til å opprette eller modifisere systemfiler
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1786: Csaba Fitzl (@theevilbit) i Offensive Security
Crash Reporter
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Flere problemer ble løst gjennom forbedret logikk.
CVE-2021-1787: James Hutchins
FairPlay
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet
Beskrivelse: Et problem med lesing utenfor området førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun og Mickey Jin i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1758: Peter Nguyen i STAR Labs
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1773: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-1766: Danny Rosseau i Carve Systems
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1785: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1737: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-1738: Lei Sun
CVE-2021-1744: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1818: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-1838: Mickey Jin og Qi Sun i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
CVE-2021-1742: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-1746: Xingwei Lin fra Ant Security Light-Year Lab, Mickey Jin og Qi Sun i Trend Micro i samarbeid med Trend Micros Zero Day Initiative, og Jeonghoon Shin (@singi21a) i THEORI
CVE-2021-1754: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-1774: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-1793: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1741: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-1743: Mickey Jin og Junzhi Lu i Trend Micro i samarbeid med Trend Micros Zero Day Initiative samt Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Det var et problem med lesing utenfor grensene i curl. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2021-1778: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.
CVE-2021-1783: Xingwei Lin fra Ant Security Light-Year Lab
IOSkywalkFamily
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1757: Proteas og Pan ZhenPeng (@Peterpan0927) i Alibaba Security
iTunes Store
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig URL kan føre til kjøring av vilkårlig javascript-kode
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2021-1748: CodeColorist i samarbeid med Ant Security Light-Year Labs
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-1764: @m00nbsd
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer ble løst gjennom forbedret logikk.
CVE-2021-1750: @0xalsr
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-1782: en anonym forsker
Messages
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Det var et problem med personvern i håndteringen av kontaktkort. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1781: Csaba Fitzl (@theevilbit) i Offensive Security
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1763: Mickey Jin i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1768: Mickey Jin og Junzhi Lu i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1745: Mickey Jin og Junzhi Lu i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1762: Mickey Jin i Trend Micro
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1762: Mickey Jin i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-1767: Mickey Jin og Junzhi Lu i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1753: Mickey Jin i Trend Micro
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1753: Mickey Jin i Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Phone Keypad
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En angriper med fysisk tilgang til en enhet kan se personlige kontaktopplysninger
Beskrivelse: Et problem med den låste skjermen ga tilgang til kontaktene på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1756: Ryan Pickren (ryanpickren.com)
Swift
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2021-1769: CodeColorist fra Ant-Financial Light-Year Labs
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1789: @S0rryMybad i 360 Vulcan Team
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Skadelig nettinnhold kan være i strid med sandkasseretningslinjene for iFrame
Beskrivelse: Problemet ble løst gjennom forbedret håndheving av sandkasse for iFrame.
CVE-2021-1801: Eliya Stein fra Confiant
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-1871: en anonym forsker
CVE-2021-1870: en anonym forsker
WebRTC
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere og iPod touch (7. generasjon)
Virkning: Et skadelig nettsted kan få tilgang til adgangsbegrensede porter på vilkårlige servere
Beskrivelse: Et problem med portviderekobling ble løst med ekstra portvalidering.
CVE-2021-1799: Gregory Vishnepolsky og Ben Seri i Armis Security samt Samy Kamkar
XNU
Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30869: Apple
Ytterligere anerkjennelser
iTunes Store
Vi vil gjerne takke CodeColorist fra Ant-Financial Light-Year Labs for hjelpen.
Kernel
Vi vil gjerne takke Junzhi Lu (@pwn0rz), Mickey Jin og Jesse Change i Trend Micro for hjelpen.
libpthread
Vi vil gjerne takke CodeColorist fra Ant-Financial Light-Year Labs for hjelpen.
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) og en anonym forsker for hjelpen.
Store Demo
Vi vil gjerne takke @08Tc3wBB for hjelpen.
WebRTC
Vi vil gjerne takke Philipp Hancke for hjelpen.
Wi-Fi
Vi vil gjerne takke en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.