Sobre o conteúdo de segurança do iOS 15.2 e do iPadOS 15.2

Este documento descreve o conteúdo de segurança do iOS 15.2 e do iPadOS 15.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 15.2 e iPadOS 15.2

Lançado em 13 de dezembro de 2021

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30960: JunDong Xie do Ant Security Light-Year Lab

CFNetwork Proxies

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o tráfego do usuário pode vazar inesperadamente para um servidor proxy apesar das configurações de PAC

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30966: Michal Rajcan da Jamf, Matt Vlasach da Jamf (Wandera)

ColorSync

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida no processamento de perfis de ICC foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk do Google Project Zero

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30957: JunDong Xie do Ant Security Light-Year Lab

Entrada atualizada em 25 de maio de 2022

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: reproduzir um arquivo de áudio malicioso pode causar levar à execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30958: JunDong Xie do Ant Security Light-Year Lab

Crash Reporter

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor com acesso físico a um dispositivo pode ver informações de contato privadas

Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30956: Akiva Fordsham do grupo Rishon (rishon.co.uk)

Entrada adicionada em 25 de maio de 2022

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário em uma chamada do FaceTime pode vazar inesperadamente informações confidenciais de usuário por meio de metadados do Live Photos

Descrição: esse problema foi resolvido por meio de melhorias no processamento de metadados de arquivos.

CVE-2021-30992: Aaron Raimist

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-31013: Daniel Lim Wee Soong da STAR Labs

Entrada adicionada em 16 de setembro de 2022

Game Center

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ler informações de confidenciais de contatos

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Entrada adicionada em 25 de maio de 2022

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30939: Mickey Jin (@patch1t) da Trend Micro, Jaewon Min da Cisco Talos, Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

Entrada atualizada em 25 de maio de 2022

IOMobileFrameBuffer

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30983: Pangu via Tianfu Cup

Entrada atualizada em 25 de maio de 2022

IOMobileFrameBuffer

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30985: Tielei Wang do Pangu Lab

IOMobileFrameBuffer

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30991: Tielei Wang do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30937: Sergei Glazunov do Google Project Zero

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30927: Xinru Chi do Pangu Lab

CVE-2021-30980: Xinru Chi do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30949: Ian Beer do Google Project Zero

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30993: OSS-Fuzz, Ned Williamson do Google Project Zero

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30955: Zweig do Kunlun Lab

Mail

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o endereço de e-mail da pessoa remetente pode ser vazado ao enviar um e-mail criptografado S/MIME usando um certificado com mais de um endereço de e-mail

Descrição: havia um problema de S/MIME no processamento de e-mails criptografados. Esse problema foi resolvido por meio de melhorias na seleção do certificado de criptografia.

CVE-2021-30998: Benjamin Ehrfeld do CISPA Helmholtz Center for Information Security

Entrada adicionada em 25 de maio de 2022

Mail

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor pode recuperar o conteúdo em texto simples de um e-mail criptografado S/MIME

Descrição: havia um problema de S/MIME no processamento de e-mails criptografados. Esse problema foi resolvido cancelando o carregamento automático de algumas partes MIME.

CVE-2021-30997: Damian Poddebniak da Münster University of Applied Sciences, Christian Dresen da Münster University of Applied Sciences, Jens Müller da Ruhr University Bochum, Fabian Ising da Münster University of Applied Sciences, Sebastian Schinzel da Münster University of Applied Sciences, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum e Jörg Schwenk da Ruhr University Bochum

Entrada adicionada em 25 de maio de 2022

Messages

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário mal-intencionado pode sair de um grupo de mensagens, mas continuar recebendo mensagens nesse grupo

Descrição: um problema no tratamento da associação ao grupo foi resolvido com uma lógica aprimorada.

CVE-2021-30943: Joshua Sardella

Entrada adicionada em 25 de maio de 2022

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: vários problemas no HDF5

Descrição: vários problemas foram resolvidos com a remoção do HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 25 de maio de 2022

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30971: Ye Zhang (@co0py_Cat) da Baidu Security

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30973: Ye Zhang (@co0py_Cat) da Baidu Security

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30929: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30979: Mickey Jin (@patch1t) da Trend Micro

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30940: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor local pode conseguir ler informações confidenciais

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir acessar os contatos pela tela bloqueada

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-30932: Kevin Böttcher

Password Manager

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir acessar as senhas armazenadas sem autenticação

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30948: Patrick Glogner

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir elevar privilégios

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30995: Mickey Jin (@patch1t) da Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade

Descrição: um problema de validação relacionado a comportamento de link físico foi resolvido com melhorias nas restrições de área restrita.

CVE-2021-30968: Csaba Fitzl (@theevilbit) da Offensive Security

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30946: @gorelics e Ron Masas da BreakPoint.sh

Entrada adicionada em 11 de maio de 2023

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir acesso aos arquivos de um usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2021-30947: Csaba Fitzl (@theevilbit) da Offensive Security

SQLite

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um app mal-intencionado pode conseguir acessar dados de outros apps ativando o registro adicional

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) da SecuRing

Entrada adicionada em 25 de maio de 2022

TCC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode conseguir modificar partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30767: @gorelics

TCC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade

Descrição: um problema nas permissões herdadas foi resolvido por meio de outras restrições.

CVE-2021-30964: Andy Grant da Zoom Video Communications

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30934: Dani Biro

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30936: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab

CVE-2021-30951: Pangu via Tianfu Cup

Entrada atualizada em 25 de maio de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30952: @18f e @jq0904 do DBAPP Security‘s weibin lab via Tianfu Cup

Entrada atualizada em 25 de maio de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2021-30984: Kunlun Lab via Tianfu Cup

Entrada atualizada em 25 de maio de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30953: Jianjun Dai do 360 Vulnerability Research Institute via Tianfu Cup

Entrada atualizada em 25 de maio de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30954: Kunlun Lab via Tianfu Cup

Entrada atualizada em 25 de maio de 2022

Outros reconhecimentos

Bluetooth

Gostaríamos de agradecer a Haram Park, da Korea University, pela ajuda.

CloudKit

Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.

ColorSync

Gostaríamos de agradecer a Mateusz Jurczyk do Google Project Zero pela ajuda.

Contacts

Gostaríamos de agradecer a Minchan Park (03stin) pela ajuda.

CoreText

Gostaríamos de agradecer a Yuto Sakata do Osaka Institute of Technology e um pesquisador anônimo pela ajuda.

Kernel

Gostaríamos de agradecer a Amit Klein do Center for Research in Applied Cryptography e Cyber Security, da Bar-Ilan University, pela ajuda.

Model I/O

Gostaríamos de agradecer a Rui Yang e Xingwei Lin do Ant Security Light-Year Lab pela ajuda.

Password Manager

Gostaríamos de agradecer a Pascal Wagler pela ajuda.

Entrada adicionada em 25 de maio de 2022

VisionKit

Gostaríamos de agradecer a Adam Kowalski da XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie pela ajuda.

Entrada adicionada em 25 de maio de 2022

WebKit

Gostaríamos de agradecer a Peter Snyder da Brave e Soroush Karami pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: