Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 12.5.5
Wydano 23 września 2021 r.
CoreGraphics
Dostępne dla: telefonów iPhone 5s, iPhone 6, iPhone 6 Plus, iPada Air, iPada mini 2, iPada mini 3 i iPoda touch (6. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30860: The Citizen Lab
Core Telephony
Dostępne dla: telefonów iPhone 5s, iPhone 6, iPhone 6 Plus, iPada Air, iPada mini 2, iPada mini 3 i iPoda touch (6. generacji)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy. Firma Apple wiedziała o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany w momencie wydania.
Opis: naprawiono błąd deserializacji przez poprawioną weryfikację.
CVE-2021-31010: Citizen Lab i Google Project Zero
Wpis dodano 25 maja 2022 r.
WebKit
Dostępne dla: telefonów iPhone 5s, iPhone 6, iPhone 6 Plus, iPada Air, iPada mini 2, iPada mini 3 i iPoda touch (6. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30858: anonimowy badacz
XNU
Dostępne dla: telefonów iPhone 5s, iPhone 6, iPhone 6 Plus, iPada Air, iPada mini 2, iPada mini 3 i iPoda touch (6. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30869: Erye Hernandez z Google Threat Analysis Group, Clément Lecigne z Google Threat Analysis Group i Ian Beer z Google Project Zero