Zawartość związana z zabezpieczeniami w systemach iOS 15 i iPadOS 15

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 15 i iPadOS 15.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 15 i iPadOS 15

Wydano 20 września 2021 r.

Accessory Manager

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: lokalny atakujący może być w stanie odczytać poufne informacje.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30811: anonimowy badacz we współpracy z Compartir

Apple Neural Engine

Dostępne dla urządzeń z systemem Apple Neural Engine: telefonu iPhone 8 i nowszych, iPada Pro (3. generacji) i nowszych, iPada Air (3. generacji) oraz iPada mini (5. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi na urządzeniach z systemem Apple Neural Engine.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30838: proteas wang

bootp

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: urządzenie może być śledzone pasywnie przy użyciu adresu MAC interfejsu Wi-Fi.

Opis: rozwiązano problem z prywatnością użytkowników przez usunięcie rozgłaszania adresu MAC.

CVE-2021-30866: Fabien Duchêne z UCLouvain (Belgium)

Wpis dodano 25 października 2021 r.

CoreAudio

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30834: JunDong Xie z Ant Security Light-Year Lab

Wpis dodano 25 października 2021 r.

CoreGraphics

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30928: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 19 stycznia 2022 r.

CoreML

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30825: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro

Face ID

Dostępne dla urządzeń z Face ID: telefonów iPhone X, iPhone XR, iPhone XS (wszystkich modeli), iPhone 11 (wszystkich modeli), iPhone 12 (wszystkich modeli), iPada Pro 11 cali i iPada Pro (3. generacji)

Zagrożenie: model 3D wyglądający jak zarejestrowany użytkownik może być w stanie uwierzytelnić się za pomocą Face ID.

Opis: ten problem rozwiązano przez ulepszenie modeli ochrony przed podszywaniem się w funkcji Face ID.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) z Ant Group Tianqiong Security Lab

Wpis uaktualniono 19 stycznia 2022 r.

FaceTime

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić prywatne informacje kontaktowe.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2021-30816: Atharv (@atharv0x0)

Wpis dodano 25 października 2021 r.

FaceTime

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja mająca uprawnienia do mikrofonu może nieoczekiwanie uzyskać dostęp do wejścia mikrofonu podczas połączenia FaceTime.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30882: Adam Bellard i Spencer Reitman z Airtime

Wpis dodano 25 października 2021 r.

FontParser

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30831: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 25 października 2021 r.

FontParser

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30840: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 25 października 2021 r.

FontParser

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30841: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin z Ant Security Light-Year Lab

Foundation

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2021-30852: Yinyi Wu (@3ndy1) z Ant Security Light-Year Lab

Wpis dodano 25 października 2021 r.

iCloud Photo Library

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może mieć dostęp do metadanych zdjęć bez konieczności posiadania pozwolenia na dostęp do zdjęć.

Opis: ten błąd naprawiono przez ulepszenie uwierzytelniania.

CVE-2021-30867: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 25 października 2021 r.

ImageIO

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30814: hjy79425575

Wpis dodano 25 października 2021 r.

ImageIO

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30835: Ye Zhang z Baidu Security

CVE-2021-30847: Mike Zhang z Pangu Lab

Kernel

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2021-30857: Manish Bhatt z Red Team X @Meta, Zweig z Kunlun Lab

Wpis uaktualniono 25 maja 2022 r.

libexpat

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten problem rozwiązano przez uaktualnienie biblioteki expat do wersji 2.4.1.

CVE-2013-0340: anonimowy badacz

Model I/O

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30819: Apple

NetworkExtension

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: konfiguracja VPN może zostać zainstalowana przez aplikację bez zgody użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Wpis dodano 25 października 2021 r.

Preferences

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30854: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do niektórych informacji Apple ID użytkownika lub ostatnich wyszukiwanych haseł w aplikacji.

Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2021-30898: Steven Troughton-Smith z High Caffeine Content (@stroughtonsmith)

Wpis dodano 19 stycznia 2022 r.

Quick Look

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: wyświetlenie podglądu pliku HTML dołączonego do notatki może spowodować nieoczekiwane kontaktowanie się z serwerami zdalnymi.

Opis: w procedurze obsługi wczytywania dokumentów występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Wpis dodano 25 października 2021 r.

Sandbox

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2021-30925: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 19 stycznia 2022 r.

Sandbox

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30808: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 25 października 2021 r.

Siri

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: lokalny atakujący może przeglądać kontakty z ekranu blokady.

Opis: błąd ekranu blokady umożliwiał dostęp do kontaktów na zablokowanym urządzeniu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) z UKEF

Wpis uaktualniono 19 stycznia 2022 r.

Telephony

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) i Hardik Mehta (@hardw00t)

Wpis dodano 25 maja 2022 r.

Telephony

Dostępne dla: telefonu iPhone SE (1. generacji), iPada Pro 12,9 cala, iPada Air 2, iPada (5. generacji) i iPada mini 4

Zagrożenie: w niektórych sytuacjach pasmo podstawowe nie zapewniłoby integralności i ochrony przed szyfrowaniem.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30826: CheolJun Park, Sangwook Bae i BeomSeok Oh z KAIST SysSec Lab

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: wyłączenie ustawienia „Blokuj całą zawartość zdalną” może nie mieć zastosowania do wszystkich typów zawartości zdalnej.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-31005: Jonathan Austin z Wells Fargo, Attila Soki

Wpis dodano 31 marca 2022 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2021-31008

Wpis dodano 31 marca 2022 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.

Opis: w specyfikacji interfejsu API do pomiaru czasu zasobów występował błąd. Uaktualniono specyfikację i wdrożono uaktualnioną specyfikację.

CVE-2021-30897: anonimowy badacz

Wpis dodano 19 stycznia 2022 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie historii stron odwiedzonych przez użytkownika.

Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących komponowania CSS.

CVE-2021-30884: anonimowy badacz

Wpis dodano 25 października 2021 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30818: Amar Menezes (@amarekano) z Zon8Research

Wpis dodano 25 października 2021 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30836: Peter Nguyen Vu Hoang ze STAR Labs

Wpis dodano 25 października 2021 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30809: anonimowy badacz

Wpis dodano 25 października 2021 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30846: Sergei Glazunov z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30848: Sergei Glazunov z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30849: Sergei Glazunov z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2021-30851: Samuel Groß z Google Project Zero

WebRTC

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: otwarcie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych informacji użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Wpis dodano 16 września 2022 r.

Wi-Fi

Dostępne dla: telefonu iPhone 6s i nowszych, iPada Pro (wszystkich modeli), iPada Air 2 i nowszych, iPada 5. generacji i nowszych, iPada mini 4 i nowszych oraz iPoda touch (7. generacji)

Zagrożenie: osoba atakująca znajdująca się w bliskiej odległości może być w stanie wymusić na użytkowniku korzystanie ze złośliwie spreparowanej sieci Wi-Fi podczas konfiguracji urządzenia.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2021-30810: Peter Scott

Wpis uaktualniono 19 stycznia 2022 r.

Dodatkowe podziękowania

Assets

Dziękujemy za udzieloną pomoc: Cees Elzinga.

Bluetooth

Dziękujemy za udzieloną pomoc: Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab.

Wpis uaktualniono 25 maja 2022 r.

bootp

Dziękujemy za udzieloną pomoc: Alexander Burke z alexburke.ca.

Wpis dodano 31 marca 2022 r., uaktualniono 25 maja 2022 r.

FaceTime

Mohammed Waqqas Kakangarai

Wpis dodano 25 maja 2022 r.

File System

Dziękujemy za udzieloną pomoc: Siddharth Aeri (@b1n4r1b01).

Kernel

Dziękujemy za udzieloną pomoc: Joshua Baums z Informatik Baums.

Wpis dodano 31 marca 2022 r.

Sandbox

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

UIKit

Dziękujemy za udzieloną pomoc: Jason Rendel z Diligent.

Wpis uaktualniono 31 marca 2022 r.

WebKit

Dziękujemy za udzieloną pomoc: Nikhil Mittal (@c0d3G33k) i anonimowy badacz.

Wpis dodano 31 marca 2022 r., uaktualniono 25 maja 2022 r.

WebRTC

Dziękujemy za udzieloną pomoc: Matthias Keller (m-keller.com).

Wpis dodano 31 marca 2022 r.

Wi-Fi

Dziękujemy za udzieloną pomoc: Peter Scott

Wpis dodano środa, 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: