Zawartość związana z zabezpieczeniami w systemach iOS 15.2 i iPadOS 15.2

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15.2 i iPadOS 15.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15.2 i iPadOS 15.2

Wydano 13 grudnia 2021 r.

Audio

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30960: JunDong Xie z Ant Security Light-Year Lab

CFNetwork Proxies

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: ruch użytkowników może nieoczekiwanie przeciekać do serwera proxy pomimo konfiguracji przy użyciu pliku PAC.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30966: Michal Rajcan z Jamf, Matt Vlasach z Jamf (Wandera)

ColorSync

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd w procedurze przetwarzania profilów ICC powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk z Google Project Zero

CoreAudio

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30957: JunDong Xie z Ant Security Light-Year Lab

Wpis uaktualniono 25 maja 2022 r.

CoreAudio

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30958: JunDong Xie z Ant Security Light-Year Lab

Crash Reporter

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić prywatne informacje kontaktowe.

Opis: błąd ekranu blokady umożliwiał dostęp do kontaktów na zablokowanym urządzeniu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2021-30956: Akiva Fordsham z Rishon Group (rishon.co.uk)

Wpis dodano 25 maja 2022 r.

FaceTime

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: użytkownik w trakcie rozmowy FaceTime może nieoczekiwanie ujawnić poufne informacje o użytkowniku za pośrednictwem metadanych zdjęć Live Photos.

Opis: ten problem rozwiązano przez poprawienie sposobu obsługi metadanych pliku.

CVE-2021-30992: Aaron Raimist

FontParser

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-31013: Daniel Lim Wee Soong ze STAR Labs

Wpis dodano 16 września 2022 r.

Game Center

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie odczytać poufne informacje kontaktowe.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Wpis dodano 25 maja 2022 r.

ImageIO

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30939: Mickey Jin (@patch1t) z Trend Micro, Jaewon Min z Cisco Talos, Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 25 maja 2022 r.

IOMobileFrameBuffer

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30983: Pangu przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

IOMobileFrameBuffer

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30985: Tielei Wang z Pangu Lab

IOMobileFrameBuffer

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30991: Tielei Wang z Pangu Lab

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2021-30937: Sergei Glazunov z Google Project Zero

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30927: Xinru Chi z Pangu Lab

CVE-2021-30980: Xinru Chi z Pangu Lab

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30949: Ian Beer z Google Project Zero

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30993: OSS-Fuzz, Ned Williamson z Google Project Zero

Kernel

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30955: Zweig z Kunlun Lab

Mail

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: adres e-mail nadawcy może zostać ujawniony podczas wysyłania zaszyfrowanej wiadomości e-mail S/MIME przy użyciu certyfikatu z więcej niż jednym adresem e-mail.

Opis: w procedurze obsługi zaszyfrowanej wiadomości e-mail występował błąd protokołu S/MIME. Ten błąd naprawiono przez poprawienie procedur wyboru certyfikatu szyfrowania.

CVE-2021-30998: Benjamin Ehrfeld z CISPA Helmholtz Center for Information Security

Wpis dodano 25 maja 2022 r.

Mail

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca może być w stanie uzyskać treść zawartą w zwykłym tekście wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.

Opis: w procedurze obsługi zaszyfrowanej wiadomości e-mail występował błąd protokołu S/MIME. Ten problem rozwiązano przez niewczytanie automatycznie niektórych części MIME.

CVE-2021-30997: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum

Wpis dodano 25 maja 2022 r.

Messages

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwy użytkownik może opuścić grupę wiadomości, ale nadal otrzymywać wiadomości z tej grupy.

Opis: naprawiono błąd w obsłudze członkostwa w grupie poprzez poprawienie procedur obsługi procesów logicznych.

CVE-2021-30943: Joshua Sardella

Wpis dodano 25 maja 2022 r.

Model I/O

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: liczne błędy w bibliotece Apache5

Opis: naprawiono liczne błędy przez usunięcie biblioteki HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 25 maja 2022 r.

Model I/O

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30971: Ye Zhang (@co0py_Cat) z Baidu Security

Model I/O

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30973: Ye Zhang (@co0py_Cat) z Baidu Security

Model I/O

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30929: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

Model I/O

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30979: Mickey Jin (@patch1t) z Trend Micro

Model I/O

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30940: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

NetworkExtension

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: lokalny atakujący może być w stanie odczytać poufne informacje.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie określić, jakie inne aplikacje zostały zainstalowane przez użytkownika.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2021-30932: Kevin Böttcher

Password Manager

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do zachowanych haseł bez uwierzytelnienia.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2021-30948: Patrick Glogner

Preferences

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30995: Mickey Jin (@patch1t) z Trend Micro, Mickey Jin (@patch1t)

Sandbox

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: usunięto błąd sprawdzania poprawności związany z działaniem twardego łącza przez poprawienie ograniczeń piaskownicy.

CVE-2021-30968: Csaba Fitzl (@theevilbit) z Offensive Security

Sandbox

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-30946: @gorelics i Ron Masas z BreakPoint.sh

Wpis dodano 11 maja 2023 r.

Sandbox

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać dostęp do plików użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2021-30947: Csaba Fitzl (@theevilbit) z Offensive Security

SQLite

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do danych z innych aplikacji poprzez dodatkowe dzienniki.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) z SecuRing

Wpis dodano 25 maja 2022 r.

TCC

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: lokalny użytkownik może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30767: @gorelics

TCC

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: naprawiono błąd dziedziczonych uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2021-30964: Andy Grant z Zoom Video Communications

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30934: Dani Biro

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30936: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab

CVE-2021-30951: Pangu przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30952: @18f i @jq0904 z DBAPP Securit weibin lab przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30984: Kunlun Lab przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30953: Jianjun Dai z 360 Vulnerability Research Institute przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2021-30954: Kunlun Lab przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

Dodatkowe podziękowania

Bluetooth

Dziękujemy za udzieloną pomoc: Haram Park, Korea University.

CloudKit

Dziękujemy za udzieloną pomoc: Ryan Pickren (ryanpickren.com).

ColorSync

Dziękujemy za udzieloną pomoc: Mateusz Jurczyk z Google Project Zero.

Contacts

Dziękujemy za udzieloną pomoc: Minchan Park (03stin).

CoreText

Dziękujemy za udzieloną pomoc: Yuto Sakata z Osaka Institute of Technology i anonimowy badacz.

Kernel

Dziękujemy za udzieloną pomoc: Amit Klein z Center for Research in Applied Cryptography and Cyber Security (Bar-Ilan University).

Model I/O

Dziękujemy za udzieloną pomoc: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab.

Password Manager

Dziękujemy za udzieloną pomoc: Pascal Wagler.

Wpis dodano 25 maja 2022 r.

VisionKit

Dziękujemy Adamowi Kowalskiemu z XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie za pomoc.

Wpis dodano 25 maja 2022 r.

WebKit

Dziękujemy za udzieloną pomoc: Peter Snyder z Brave i Soroush Karami.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: