Sobre o conteúdo de segurança do iOS 14.8 e do iPadOS 14.8

Este documento descreve o conteúdo de segurança do iOS 14.8 e do iPadOS 14.8.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 14.8 e iPadOS 14.8

Lançado em 13 de setembro de 2021

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30838: proteas wang

Entrada adicionada em 19 de janeiro de 2022

Bluetooth

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30820: Jianjun Dai do Qihoo 360 Alpha Lab

Entrada adicionada em 20 de setembro de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30905: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 19 de janeiro de 2022

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o processamento de um arquivo de áudio malicioso pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30834: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada em 25 de outubro de 2021

CoreGraphics

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30928: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 19 de janeiro de 2022

CoreGraphics

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30860: The Citizen Lab

CoreServices

Disponível para dispositivos com Neural Engine da Apple: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad mini (5ª geração)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30864: Ron Hass (@ronhass7) da Perception Point, Ron Waisberg (@epsilan)

Entrada adicionada em 25 de maio de 2022

Core Telephony

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um processo em área restrita pode contornar restrições dessa área. A Apple estava ciente de um relatório de que esse problema pode ter sido explorado ativamente no momento do lançamento.

Descrição: um problema de desserialização foi resolvido por meio de melhorias na validação.

CVE-2021-31010: Citizen Lab e Google Project Zero

Entrada adicionada em 25 de maio de 2022

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30841: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 20 de setembro de 2021

Foundation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab

Entrada adicionada em 25 de outubro de 2021

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30847: Mike Zhang do Pangu Lab

Entrada adicionada em 25 de outubro de 2021

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30857: Manish Bhatt do Red Team X @Meta, Zweig do Kunlun Lab

Entrada adicionada em 20 de setembro de 2021 e atualizada em 25 de maio de 2022

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30859: Apple

Entrada adicionada em 20 de setembro de 2021

libexpat

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: o problema foi resolvido com a atualização do expat para a versão 2.4.1.

CVE-2013-0340: pesquisador anônimo

Entrada adicionada em 20 de setembro de 2021

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode ter acesso a arquivos restritos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada adicionada em 20 de setembro de 2021

Telephony

Disponível para: iPhone SE (1ª geração), iPad Pro de 12,9 polegadas, iPad Air 2, iPad (5ª geração) e iPad mini 4

Impacto: em determinadas situações, o baseband não oferece integridade e proteção contra "ciphering"

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30826: CheolJun Park, Sangwook Bae e BeomSeok Oh do KAIST SysSec Lab

Entrada adicionada em 19 de janeiro de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode conseguir ignorar o HSTS

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30823: David Gullasch da Recurity Labs

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30858: pesquisador anônimo

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30848: Sergei Glazunov do Google Project Zero

Entrada adicionada em 20 de setembro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2021-30849: Sergei Glazunov do Google Project Zero

Entrada adicionada em 20 de setembro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30846: Sergei Glazunov do Google Project Zero

Entrada adicionada em 20 de setembro de 2021

Outros reconhecimentos

CoreML

Gostaríamos de agradecer a hjy79425575 trabalhando em conjunto com a Trend Micro Zero Day Initiative pela ajuda.

Entrada adicionada em 20 de setembro de 2021

FaceTime

Gostaríamos de agradecer a Mohammed Waqqas Kakangarai pela ajuda.

Entrada adicionada em 25 de maio de 2022

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: