Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 14.5 i iPadOS 14.5
Wydano 26 kwietnia 2021 r.
Accessibility
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do notatek z poziomu ekranu blokady.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1835: videosdebarraquito
App Store
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie zmodyfikować ruch sieciowy.
Opis: usunięto błąd sprawdzania poprawności certyfikatu.
CVE-2021-1837: Aapo Oksman z Nixu Cybersecurity
Apple Neural Engine
Dostępne dla: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych oraz iPada Air (3. generacji) i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) i Wish Wu (吴潍浠) z Ant Group Tianqiong Security Lab
AppleMobileFileIntegrity
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.
CVE-2021-1849: Siguza
Assets
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie tworzyć lub modyfikować pliki z uprzywilejowanym dostępem.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-1836: anonimowy badacz
Audio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1808: JunDong Xie z Ant Security Light-Year Lab
Audio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30742: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 21 lipca 2021 r.
CFNetwork
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1857: anonimowy badacz
Compression
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30752: Ye Zhang (@co0py_Cat) z firmy Baidu Security
Wpis dodano 28 maja 2021 r.
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30664: JunDong Xie z Ant Security Light-Year Lab
Wpis dodano 28 maja 2021 r.
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30664: JunDong Xie z Ant Security Light-Year Lab
Wpis dodano 6 maja 2021 r.
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1846: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1809: JunDong Xie z Ant Security Light-Year Lab
CoreFoundation
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2021-30659: Thijs Alkemade z Computest
Core Motion
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-1812: Siddharth Aeri (@b1n4r1b01)
Wpis dodano 28 maja 2021 r.
CoreText
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1811: Xingwei Lin z Ant Security Light-Year Lab
FaceTime
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: wyciszenie połączenia CallKit podczas dzwonienia może nie skutkować włączeniem wyciszenia
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1872: Siraj Zaneer z Facebooka
FontParser
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1881: anonimowy badacz, Xingwei Lin z Ant Security Light-Year Lab, Mickey Jin z Trend Micro i Hou JingYi (@hjy79425575) z Qihoo 360
Foundation
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2021-1813: Cees Elzinga
GPU Drivers
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: problem z dostępem rozwiązano przez poprawienie procedur zarządzania pamięcią.
CVE-2021-30656: Justin Sherman z Uniwersytetu Marylandu w Baltimore
Heimdal
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanych wiadomości serwera mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30743: CFF z Topsec Alpha Team, Ye Zhang(@co0py_Cat) z Baidu Security i Jeonghoon Shin(@singi21a) z THEORI we współpracy z Trend Micro Zero Day Initiative
Wpis dodano 28 maja 2021 r.
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1885: CFF z Topsec Alpha Team
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30653: Ye Zhang z Baidu Security
CVE-2021-1843: Ye Zhang z Baidu Security
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1858: Mickey Jin z Trend Micro
ImageIO
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30764: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2021-30662: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro, Jzhu w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 21 lipca 2021 r.
iTunes Store
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca za pomocą wykonania JavaScript może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-1864: CodeColorist z Ant-Financial LightYear Labs
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1877: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
CVE-2021-1852: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
CVE-2021-1830: Tielei Wang z Pangu Lab
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1874: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
CVE-2021-1851: @0xalsr
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1860: @0xalsr
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1816: Tielei Wang z Pangu Lab
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: skopiowane pliki mogą nie mieć oczekiwanych uprawnień.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2021-1832: anonimowy badacz
Kernel
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30660: Alex Plaskett
libxpc
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2021-30652: James Hutchins
libxslt
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.
Opis: naprawiono błąd dwukrotnego zwolnienia pamięci przez poprawienie procedury zarządzania pamięcią.
CVE-2021-1875: wykryte przez OSS-Fuzz
MobileAccessoryUpdater
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1833: Cees Elzinga
Wpis dodano 28 maja 2021 r.
MobileInstallation
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: lokalny użytkownik może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-1822: Bruno Virlet z The Grizzly Labs
Password Manager
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: hasło użytkownika może być widoczne na ekranie.
Zagrożenie: rozwiązano problem z ukrywaniem haseł na zrzutach ekranu przez zastosowanie ulepszonej logiki.
CVE-2021-1865: Shibin B Shaji z UST
Preferences
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: lokalny użytkownik może być w stanie zmodyfikować chronione części systemu plików.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2021-1815: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Quick Response
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może nawiązać połączenie telefoniczne z dowolnym numerem.
Opis: błąd autoryzacji działań wywoływanych przez tag NFC. Ten problem rozwiązano przez poprawienie procedur autoryzacji działań.
CVE-2021-1863: REFHAN OZGORUR
Wpis dodano 28 maja 2021 r.
Safari
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie zapisywać dowolne pliki.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2021-1807: David Schütz (@xdavidhu)
Skróty
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może zezwalać skrótom na dostęp do plików objętych ograniczeniami.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2021-1831: Bouke van der Bijl
Siri
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Opis: naprawiono błąd z dostępem funkcji wyszukiwania Siri do informacji przez poprawienie procedur obsługi procesów logicznych
Opis: osoba posiadająca fizyczny dostęp do komputera może uzyskać dostęp do kontaktów.
CVE-2021-1862: Anshraj Srivastava (@AnshrajSrivas14) z UKEF
Wpis dodano 6 maja 2021 r., uaktualniono 21 lipca 2021 r.
Tailspin
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1868: Tim Michaud z Zoom Communications
TCC
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2021-30659: Thijs Alkemade z Computest
Wpis dodano 28 maja 2021 r.
Telefonia
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: sieć komórkowa starszej generacji może automatycznie odebrać połączenie przychodzące, gdy trwające połączenie zostanie zakończone lub przerwane.
Opis: usunięto błąd kończenia połączenia przez poprawienie logiki sprawdzania.
CVE-2021-1854: Steven Thorne z Cspire
UIKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: hasło użytkownika może być widoczne na ekranie.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30921: Maximilian Blochberger z Security in Distributed Systems Group w University of Hamburg
Wpis dodano 19 stycznia 2022 r.
Wallet
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie wyświetlać poufne informacje w pasku przełączania aplikacji.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
CVE-2021-1848: Bradley D’Amato z ActionIQ
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1825: Alex Camboe z Aon’s Cyber Solutions
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-1817: zhunki
Wpis uaktualniono 6 maja 2021 r.
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-1826: anonimowy badacz
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1820: André Bargull
Wpis uaktualniono 6 maja 2021 r.
WebKit Storage
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30661: yangkang(@dnpushme) z 360 ATA
WebRTC
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-7463: Megan2013678
Wi-Fi
Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)
Zagrożenie: przepełnienie buforu może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1770: Jiska Classen (@naehrdine) z Secure Mobile Networking Lab, TU Darmstadt
Wpis dodano 28 maja 2021 r.
Dodatkowe podziękowania
Accounts Framework
Dziękujemy za udzieloną pomoc: Ellougani Mohamed z Dr.Phones Recycle Inc.
Wpis dodano 6 maja 2021 r.
AirDrop
Dziękujemy za udzieloną pomoc: @maxzks.
Wpis dodano 6 maja 2021 r.
Assets
Dziękujemy za udzieloną pomoc: Cees Elzinga.
Wpis dodano 6 maja 2021 r.
CoreAudio
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 6 maja 2021 r.
CoreCrypto
Dziękujemy za udzieloną pomoc: Andy Russon z Orange Group.
Wpis dodano 6 maja 2021 r.
File Bookmark
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 6 maja 2021 r.
Pliki
Dziękujemy za pomoc Omarowi Espino (omespino.com).
Wpis dodano 25 maja 2022 r.
Foundation
Dziękujemy za udzieloną pomoc: CodeColorist z Ant-Financial LightYear Labs.
Wpis dodano 6 maja 2021 r.
Kernel
Dziękujemy za udzieloną pomoc: Antonio Frighetto z Politechniki Mediolańskiej, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) z SensorFu, Proteas, Tielei Wang z Pangu Lab i Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab.
Wpis dodano 6 maja 2021 r.
Dziękujemy za udzieloną pomoc: Lauritz Holtmann (@_lauritz_), Muhammed Korany (facebook.com/MohamedMoustafa4) i Yiğit Can YILMAZ (@yilmazcanyigit).
Wpis dodano 6 maja 2021 r.
NetworkExtension
Dziękujemy za udzieloną pomoc: Fabian Hartmann.
Wpis dodano 6 maja 2021 r.
Safari Private Browsing
Dziękujemy za udzieloną pomoc: Dor Kahana i Griddaluru Veera Pranay Naidu.
Wpis dodano 6 maja 2021 r.
Security
Dziękujemy za udzieloną pomoc: Xingwei Lin z Ant Security Light-Year Lab oraz john (@nyan_satan).
Wpis dodano 6 maja 2021 r.
sysdiagnose
Dziękujemy za udzieloną pomoc: Tim Michaud (@TimGMichaud) z Leviathan.
Wpis dodano 6 maja 2021 r.
WebKit
Dziękujemy za udzieloną pomoc: Emilio Cobos Álvarez z Mozilla.
Wpis dodano 6 maja 2021 r.
WebSheet
Dziękujemy za udzieloną pomoc: Patrick Clover.
Wpis dodano 6 maja 2021 r.