Sobre o conteúdo de segurança do iOS 14.4 e iPadOS 14.4

Este documento descreve o conteúdo de segurança do iOS 14.4 e iPadOS 14.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 14.4 e iPadOS 14.4

Lançado em 26 de janeiro de 2021

Analytics

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração) 

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1761: Cees Elzinga

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

APFS

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um usuário local pode ler arquivos arbitrários

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-1797: Thomas Tempelmann

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Bluetooth

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução de códigos arbitrários

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1794: Jianjun Dai do 360 Alpha Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Bluetooth

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1795: Jianjun Dai do 360 Alpha Lab

CVE-2021-1796: Jianjun Dai do 360 Alpha Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Bluetooth

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1780: Jianjun Dai do 360 Alpha Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

CoreAnimation

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar a execução de códigos arbitrários e comprometer as informações do usuário

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1760: @S0rryMybad da 360 Vulcan Team

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

CoreAudio

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1747: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

CoreGraphics

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1776: Ivan Fratric do Google Project Zero

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

CoreMedia

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1759: Hou JingYi (@hjy79425575) da Qihoo 360 CERT

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

CoreText

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1772: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

CoreText

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1792: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Crash Reporter

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um usuário local pode criar ou modificar arquivos do sistema

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-1786: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Crash Reporter

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor local pode elevar os próprios privilégios

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2021-1787: James Hutchins

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

FairPlay

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun e Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

FontParser

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1758: Peter Nguyen da STAR Labs

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-1773: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1766: Danny Rosseau da Carve Systems

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1785: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1737: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-1738: Lei Sun

CVE-2021-1744: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-1818: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração) 

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1838: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

CVE-2021-1742: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-1746: Xingwei Lin do Ant Security Light-Year Lab, Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro e Jeonghoon Shin (@singi21a) da THEORI

CVE-2021-1754: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-1774: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-1793: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1741: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-1743: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: havia um problema de leitura fora dos limites no curl. Esse problema foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1778: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de acesso foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1783: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

IOSkywalkFamily

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor local pode elevar os próprios privilégios

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1757: Proteas e Pan ZhenPeng (@Peterpan0927) da Alibaba Security

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

iTunes Store

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um URL criado com códigos maliciosos pode causar a execução de código JavaScript arbitrário

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2021-1748: CodeColorist em parceria com a Ant Security Light-Year Labs

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Kernel

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1764: @m00nbsd

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Kernel

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2021-1750: @0xalsr

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Kernel

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode elevar privilégios. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-1782: pesquisador anônimo

Entrada atualizada em 28 de maio de 2021

Messages

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: havia um problema de privacidade no processamento dos cartões de contato. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1781: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo USD criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1763: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1768: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1745: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1762: Mickey Jin da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1762: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1767: Mickey Jin e Junzhi Lu da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1753: Mickey Jin da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Model I/O

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1753: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Phone Keypad

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor com acesso físico a um dispositivo pode ver informações de contato privadas

Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1756: Ryan Pickren (ryanpickren.com)

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

Swift

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-1769: CodeColorist da Ant-Financial Light-Year Labs

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

WebKit

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1788: Francisco Alonso (@revskills)

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

WebKit

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1789: @S0rryMybad da 360 Vulcan Team

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

WebKit

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um conteúdo da web criado com códigos maliciosos pode violar a política de área restrita de iframe

Descrição: esse problema foi resolvido por meio de melhorias no reforço da área restrita de iframe.

CVE-2021-1801: Eliya Stein da Confiant

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

WebKit

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-1871: pesquisador anônimo

CVE-2021-1870: pesquisador anônimo

Entrada atualizada em 28 de maio de 2021

WebRTC

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração)

Impacto: um site criado com códigos maliciosos pode acessar portas restritas em servidores arbitrários

Descrição: um problema de redirecionamento de porta foi solucionado por meio de validação adicional de porta.

CVE-2021-1799: Gregory Vishnepolsky e Ben Seri da Armis Security, Samy Kamkar

Entrada adicionada em 1º de fevereiro de 2021 e atualizada em 28 de maio de 2021

XNU

Disponível para: iPhone 6s e posteriores, iPad Pro (todos os modelos), iPad Air 2 e posteriores, iPad (5ª geração) e posteriores, iPad mini 4 e posteriores, iPod touch (7ª geração) 

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30869: Apple

Entrada adicionada em 23 de setembro de 2021

Outros reconhecimentos

iTunes Store

Gostaríamos de agradecer a CodeColorist do Ant-Financial Light-Year Labs pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

Kernel

Gostaríamos de agradecer a Junzhi Lu (@pwn0rz), Mickey Jin e Jesse Change da Trend Micro pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

libpthread

Gostaríamos de agradecer a CodeColorist do Ant-Financial Light-Year Labs pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

Mail

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) e um pesquisador anônimo pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

Store Demo

Gostaríamos de agradecer a @08Tc3wBB pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

WebRTC

Gostaríamos de agradecer a Philipp Hancke pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

Wi-Fi

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 1º de fevereiro de 2021

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: