Sobre o conteúdo de segurança do iOS 14.4 e iPadOS 14.4
Este documento descreve o conteúdo de segurança do iOS 14.4 e iPadOS 14.4.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 14.4 e iPadOS 14.4
Analytics
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-1761: Cees Elzinga
APFS
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um usuário local pode ler arquivos arbitrários
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2021-1797: Thomas Tempelmann
Bluetooth
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução de códigos arbitrários
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1794: Jianjun Dai do 360 Alpha Lab
Bluetooth
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1795: Jianjun Dai do 360 Alpha Lab
CVE-2021-1796: Jianjun Dai do 360 Alpha Lab
Bluetooth
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-1780: Jianjun Dai do 360 Alpha Lab
CoreAnimation
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode causar a execução de códigos arbitrários e comprometer as informações do usuário
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-1760: @S0rryMybad da 360 Vulcan Team
CoreAudio
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1747: JunDong Xie do Ant Security Light-Year Lab
CoreGraphics
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1776: Ivan Fratric do Google Project Zero
CoreMedia
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1759: Hou JingYi (@hjy79425575) da Qihoo 360 CERT
CoreText
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1772: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
CoreText
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1792: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Crash Reporter
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um usuário local pode criar ou modificar arquivos do sistema
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-1786: Csaba Fitzl (@theevilbit) da Offensive Security
Crash Reporter
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor local pode elevar os próprios privilégios
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2021-1787: James Hutchins
FairPlay
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode divulgar a memória do kernel
Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun e Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1758: Peter Nguyen da STAR Labs
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-1773: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-1766: Danny Rosseau da Carve Systems
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1785: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1737: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-1738: Lei Sun
CVE-2021-1744: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-1818: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-1838: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
CVE-2021-1742: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-1746: Xingwei Lin do Ant Security Light-Year Lab, Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro e Jeonghoon Shin (@singi21a) da THEORI
CVE-2021-1754: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-1774: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-1793: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1741: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-1743: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: havia um problema de leitura fora dos limites no curl. Esse problema foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1778: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de acesso foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-1783: Xingwei Lin do Ant Security Light-Year Lab
IOSkywalkFamily
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor local pode elevar os próprios privilégios
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1757: Proteas e Pan ZhenPeng (@Peterpan0927) da Alibaba Security
iTunes Store
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um URL criado com códigos maliciosos pode causar a execução de código JavaScript arbitrário
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2021-1748: CodeColorist em parceria com a Ant Security Light-Year Labs
Kernel
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-1764: @m00nbsd
Kernel
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2021-1750: @0xalsr
Kernel
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode elevar privilégios. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-1782: pesquisador anônimo
Messages
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de privacidade no processamento dos cartões de contato. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-1781: Csaba Fitzl (@theevilbit) da Offensive Security
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo USD criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1763: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1768: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1745: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1762: Mickey Jin da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1762: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-1767: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1753: Mickey Jin da Trend Micro
Model I/O
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-1753: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Phone Keypad
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor com acesso físico a um dispositivo pode ver informações de contato privadas
Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-1756: Ryan Pickren (ryanpickren.com)
Swift
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-1769: CodeColorist da Ant-Financial Light-Year Labs
WebKit
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-1789: @S0rryMybad da 360 Vulcan Team
WebKit
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um conteúdo da web criado com códigos maliciosos pode violar a política de área restrita de iframe
Descrição: esse problema foi resolvido por meio de melhorias no reforço da área restrita de iframe.
CVE-2021-1801: Eliya Stein da Confiant
WebKit
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-1871: pesquisador anônimo
CVE-2021-1870: pesquisador anônimo
WebRTC
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um site criado com códigos maliciosos pode acessar portas restritas em servidores arbitrários
Descrição: um problema de redirecionamento de porta foi solucionado por meio de validação adicional de porta.
CVE-2021-1799: Gregory Vishnepolsky e Ben Seri da Armis Security, Samy Kamkar
XNU
Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30869: Apple
Outros reconhecimentos
iTunes Store
Gostaríamos de agradecer a CodeColorist do Ant-Financial Light-Year Labs pela ajuda.
Kernel
Gostaríamos de agradecer a Junzhi Lu (@pwn0rz), Mickey Jin e Jesse Change da Trend Micro pela ajuda.
libpthread
Gostaríamos de agradecer a CodeColorist do Ant-Financial Light-Year Labs pela ajuda.
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) e um pesquisador anônimo pela ajuda.
Store Demo
Gostaríamos de agradecer a @08Tc3wBB pela ajuda.
WebRTC
Gostaríamos de agradecer a Philipp Hancke pela ajuda.
Wi-Fi
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.