Sobre o conteúdo de segurança do iOS 15 e do iPadOS 15
Este documento descreve o conteúdo de segurança do iOS 15 e do iPadOS 15.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15 e iPadOS 15
Accessory Manager
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode conseguir ler informações confidenciais
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30811: pesquisador anônimo em parceria com a Compartir
Apple Neural Engine
Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)
Impacto: um aplicativo malicioso pode executar código arbitrário com privilégios de sistema em dispositivos com um Apple Neural Engine
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30838: proteas wang
bootp
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.
CVE-2021-30866: Fabien Duchêne de UCLouvain (Bélgica)
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o processamento de um arquivo de áudio malicioso pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30834: JunDong Xie do Ant Security Light-Year Lab
CoreGraphics
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30928: Mickey Jin (@patch1t) da Trend Micro
CoreML
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30825: hjy79425575 em parceria com a Zero Day Initiative da Trend Micro
Face ID
Disponível para dispositivos com Face ID: iPhone X, iPhone XR, iPhone XS (todos os modelos), iPhone 11 (todos os modelos), iPhone 12 (todos os modelos), iPad Pro (11 polegadas) e iPad Pro (3ª geração)
Impacto: um modelo 3D criado para ter a aparência do usuário registrado pode ser usado para fazer a autenticação por meio do Face ID
Descrição: esse problema foi resolvido por meio de melhorias nos modelos de antifalsificação do Face ID.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) do Ant Group Tianqiong Security Lab
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor com acesso físico a um dispositivo pode ver informações de contato privadas
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2021-30816: Atharv (@atharv0x0)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo com permissão de microfone pode acessar inesperadamente a entrada do microfone durante uma chamada do FaceTime
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-30882: Adam Bellard e Spencer Reitman da Airtime
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30831: Xingwei Lin do Ant Security Light-Year Lab
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30840: Xingwei Lin do Ant Security Light-Year Lab
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30841: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin do Ant Security Light-Year Lab
Foundation
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab
iCloud Photo Library
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode acessar os metadados das fotos sem precisar de permissão para acessar as fotos
Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.
CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30814: hjy79425575
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30835: Ye Zhang do Baidu Security
CVE-2021-30847: Mike Zhang do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30857: Manish Bhatt do Red Team X @Meta, Zweig do Kunlun Lab
libexpat
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: o problema foi resolvido com a atualização do expat para a versão 2.4.1.
CVE-2013-0340: pesquisador anônimo
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30819: Apple
NetworkExtension
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma configuração de VPN pode ser instalada por um app sem a permissão do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Preferences
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode ter acesso a arquivos restritos
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30854: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode acessar algumas informações do ID Apple do usuário ou os termos de busca recentes dentro de apps
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais para área restrita em aplicativos de terceiros.
CVE-2021-30898: Steven Troughton-Smith da High Caffeine Content (@stroughtonsmith)
Quick Look
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: a visualização de um arquivo html anexado a uma nota pode permitir o contato inesperado com servidores remotos
Descrição: havia um problema de lógica no processamento de carregamento de documentos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30870: Saif Hamed Al Hinai Oman CERT
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2021-30925: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security
Siri
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode visualizar contatos na tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) da UKEF
Telephony
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) e Hardik Mehta (@hardw00t)
Telephony
Disponível para: iPhone SE (1ª geração), iPad Pro de 12,9 polegadas, iPad Air 2, iPad (5ª geração) e iPad mini 4
Impacto: em determinadas situações, o baseband não oferece integridade e proteção contra "ciphering"
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30826: CheolJun Park, Sangwook Bae e BeomSeok Oh do KAIST SysSec Lab
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: desativar a opção "Bloquear Todo o Conteúdo Remoto" pode não se aplicar a todos os tipos de conteúdo remoto
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-31008
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: havia um problema na especificação da API de hora do recurso. A especificação foi atualizada e implementada.
CVE-2021-30897: pesquisador anônimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: acessar um site criado com códigos maliciosos pode expor o histórico de navegação de um usuário
Descrição: o problema foi resolvido com restrições adicionais na composição de CSS.
CVE-2021-30884: pesquisador anônimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30809: pesquisador anônimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30846: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30848: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2021-30849: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30851: Samuel Groß do Google Project Zero
WebRTC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: acessar um site criado com códigos maliciosos pode levar à divulgação de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor próximo fisicamente pode forçar um usuário a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30810: Peter Scott
Outros reconhecimentos
Assets
Gostaríamos de agradecer a Cees Elzinga pela ajuda.
Bluetooth
Gostaríamos de agradecer a Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.
bootp
Gostaríamos de agradecer a Alexander Burke de alexburke.ca pela ajuda.
FaceTime
Mohammed Waqqas Kakangarai
File System
Gostaríamos de agradecer a Siddharth Aeri (@b1n4r1b01) pela ajuda.
Kernel
Gostaríamos de agradecer a ajuda de Joshua Baums da Informatik Baums.
Sandbox
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.
UIKit
Gostaríamos de agradecer a ajuda de Jason Rendel da Diligent.
WebKit
Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) e a um pesquisador anônimo pela ajuda.
WebRTC
Gostaríamos de agradecer a Matthias Keller (m-keller.com) pela ajuda.
Wi-Fi
Gostaríamos de agradecer a Peter Scott pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.