Zawartość związana z zabezpieczeniami w systemach iOS 14.7 i iPadOS 14.7
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 14.7 i iPadOS 14.7.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 14.7 i iPadOS 14.7
iOS 14.7 wydany 19 lipca 2021 r.; iPadOS 14.7 wydany 21 lipca 2021 roku
ActionKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)
Analytics
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie uzyskać dostęp do danych analitycznych.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Wpis dodano 25 października 2021 r.
Audio
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30781: tr3e
AVEVideoEncoder
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30748: George Nosenko
CoreAudio
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30775: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30776: JunDong Xie z Ant Security Light-Year Lab
CoreGraphics
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2021-30786: ryuzaki
CoreText
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30789: Mickey Jin (@patch1t) z Trend Micro, Sunglin z zespołu Knownsec 404
Crash Reporter
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30774: Yizhuo Wang z Group of Software Security In Progress (G.O.S.S.I.P) w Shanghai Jiao Tong University
CVMS
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30780: Tim Michaud(@TimGMichaud) z Zoom Video Communications
dyld
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30768: Linus Henze (pinauten.de)
Find My
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do danych aplikacji Lokalizator.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30804: Csaba Fitzl (@theevilbit) z Offensive Security
FontParser
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30760: Sunglin z Knownsec 404 team
FontParser
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30788: tr3e w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30759: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro
Identity Service
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może obejść kontrolę podpisu kodu.
Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.
CVE-2021-30773: Linus Henze (pinauten.de)
Image Processing
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30802: Matthew Denton z Google Chrome Security
ImageIO
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) z Baidu Security
ImageIO
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30785: CFF z Topsec Alpha Team, Mickey Jin (@patch1t) z Trend Micro
Kernel
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30769: Linus Henze (pinauten.de)
Kernel
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30770: Linus Henze (pinauten.de)
libxml2
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-3518
Measure
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: liczne błędy w libwebp.
Opis: naprawiono liczne błędy przez uaktualnienie do wersji 1.2.0.
CVE-2018-25010
CVE-2018-25011
CVE-2018-25014
CVE-2020-36328
CVE-2020-36329
CVE-2020-36330
CVE-2020-36331
Model I/O
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30796: Mickey Jin (@patch1t) z firmy Trend Micro
Model I/O
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30792: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30791: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
TCC
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30798: Mickey Jin (@patch1t) z firmy Trend Micro
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30758: Christoph Guttandin z Media Codings
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30795: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30797: Ivan Fratric z Google Project Zero
WebKit
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30799: Sergei Glazunov z Google Project Zero
Wi-Fi
Dostępne dla: iPhone’a 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: dołączenie do złośliwej sieci Wi-Fi może spowodować odmowę usługi lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30800: vm_call i Nozhdar Abdulkhaleq Shukri
Dodatkowe podziękowania
Assets
Dziękujemy za udzieloną pomoc: Cees Elzinga.
CoreText
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.
Safari
Dziękujemy anonimowemu badaczowi za pomoc.
Sandbox
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
sysdiagnose
Dziękujemy za udzieloną pomoc: Carter Jones (linkedin.com/in/carterjones/) i Tim Michaud (@TimGMichaud) z Zoom Video Communications, Csaba Fitzl (@theevilbit) z Offensive Security, Pan ZhenPeng(@Peterpan0927) z Alibaba Security Pandora Lab i Wojciech Reguła (@_r3ggi) z SecuRing.
Wpis dodano 16 lipca 2024 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.