Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
iOS 14.6 e iPadOS 14.6
Data de lançamento: 24 de maio de 2021
Audio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30707: hjy79425575 em colaboração com o programa Zero Day Initiative da Trend Micro
Audio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: a análise de um ficheiro de áudio criado com intuito malicioso poderá provocar a divulgação de informações do utilizador
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30685: Mickey Jin (@patch1t) da Trend Micro
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou escrever na memória do kernel
Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.
CVE-2021-30714: @08Tc3wBB da ZecOps e George Nosenko
CommCenter
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um dispositivo poderá aceitar resultados de ativação inválidos
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30729: CHRISTIAN MINA
Core Services
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir obter privilégios de raiz
Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30686: Mickey Jin da Trend Micro
CoreText
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada
Descrição: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento.
CVE-2021-30733: Sunglin da Knownsec 404
CVE-2021-30753: Xingwei Lin do Ant Security Light-Year Lab
Entrada adicionada a 21 de julho de 2021
Crash Reporter
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30727: Cees Elzinga
CVMS
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante local poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30724: Mickey Jin (@patch1t) da Trend Micro
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2021-30771: Mickey Jin (@patch1t) da Trend Micro, CFF da Equipa Alpha da Topsec
Entrada adicionada a 19 de janeiro de 2022
Heimdal
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um utilizador local poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app maliciosa poderá causar uma recusa de serviço ou a divulgação de conteúdos da memória
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação de informações dos utilizadores
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30687: Hou JingYi (@hjy79425575) da Qihoo 360
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação de informações dos utilizadores
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30700: Ye Zhang (@co0py_Cat) do Baidu Security
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30701: Mickey Jin (@patch1t) da Trend Micro e Ye Zhang do Baidu Security
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro ASTC criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30705: Ye Zhang do Baidu Security
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: este problema foi resolvido através de verificações melhoradas
Descrição: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação de informações dos utilizadores.
CVE-2021-30706: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, Jzhu em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 21 de julho de 2021
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá divulgar memória restrita
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30704: um investigador anónimo
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma mensagem criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30715: Centro Nacional de Cibersegurança (NCSC) do Reino Unido
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.
CVE-2021-30736: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: foi resolvido um problema de libertação dupla através da gestão melhorada da memória
Descrição: uma app pode conseguir executar um código arbitrário com privilégios do kernel.
CVE-2021-30703: investigador anónimo
Entrada adicionada a 21 de julho de 2021
LaunchServices
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox
Descrição: este problema foi resolvido através da limpeza melhorada.
CVE-2021-30677: Ron Waisberg (@epsilan)
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma mensagem de e-mail criada com intuito malicioso poderá provocar uma modificação da memória ou encerramento inesperado da aplicação
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2021-30741: SYMaster da equipa de Mobile EDR da ZecOps
MediaRemote
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: foi resolvido um problema de privacidade de A reproduzir através de permissões melhoradas
Descrição: um atacante local poderá conseguir ver informações de A reproduzir a partir do ecrã bloqueado.
CVE-2021-30756: Ricky D'Amelio e Jatayu Holznagel (@jholznagel)
Entrada adicionada a 21 de julho de 2021
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: foi resolvido um problema de divulgação de informações através da gestão melhorada do estado.
CVE-2021-30723: Mickey Jin (@patch1t) da Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) da Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) da Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2021-30725: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30746: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2021-30693: Mickey Jin (@patch1t) e Junzhi Lu (@pwn0rz) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30695: Mickey Jin (@patch1t) e Junzhi Lu (@pwn0rz) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30708: Mickey Jin (@patch1t) e Junzhi Lu (@pwn0rz) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30709: Mickey Jin (@patch1t) da Trend Micro
Networking
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: aceder a uma página web criada com intuito malicioso poderá provocar uma recusa de serviço do sistema
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Entrada adicionada a 19 de janeiro de 2022
Notes
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um utilizador poderá conseguir ver conteúdos restritos a partir do ecrã bloqueado
Descrição: foi resolvido um problema de gestão de janelas através da gestão melhorada do estado.
CVE-2021-30699: videosdebarraquito
Safari
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um utilizador poderá não conseguir apagar completamente o histórico de navegação
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2021-30999: um investigador anónimo
Entrada adicionada a 25 de maio de 2022
Security
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um certificado criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória no descodificador ASN.1 através da remoção do código vulnerável.
CVE-2021-30737: xerub
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites
Descrição: foi resolvido um problema de origens cruzadas nos elementos iframe através do controlo melhorado de origens de segurança.
CVE-2021-30744: Dan Hite da jsontop
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2021-21779: Marcin Towalski da Cisco Talos
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30682: Prakash (@1lastBr3ath)
Entrada atualizada a 21 de julho de 2021
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30689: um investigador anónimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30749: um investigador anónimo e mipu94 do laboratório SEFCOM, Universidade do Arizona, em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2021-30734: Jack Dates da RET2 Systems, Inc. (@ret2systems) em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um site malicioso poderá conseguir aceder a portas restritas em servidores arbitrários
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.
CVE-2021-23841: Tavis Ormandy da Google
CVE-2021-30698: Tavis Ormandy da Google
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante no raio de alcance da rede Wi-Fi pode conseguir forçar um cliente a utilizar um mecanismo de autenticação menos seguro
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2021-30667: Raul Siles da DinoSec (@dinosec)
Agradecimentos adicionais
AVEVideoEncoder
Gostaríamos de agradecer a @08Tc3wBB pela sua colaboração.
CommCenter
Gostaríamos de agradecer a CHRISTIAN MINA e Stefan Sterz (@0x7374) do Secure Mobile Networking Lab da Universidade Técnica de Darmstadt e do Industrial Software da Universidade Técnica de Viena pela sua colaboração.
CoreCapture
Gostaríamos de agradecer a Zuozhi Fan (@pattern_F_) do Ant-financial TianQiong Security Lab pela sua colaboração.
ImageIO
Gostaríamos de agradecer a Jzhu, em colaboração com o programa Zero Day Initiative da Trend Micro e a um investigador anónimo pela sua colaboração.
Kernel
Gostaríamos de agradecer a Saar Amar (@AmarSaar) pela sua colaboração.
Mail Drafts
Gostaríamos de agradecer a Lauritz Holtmann (@_lauritz_) pela sua colaboração.
NetworkExtension
Gostaríamos de agradecer a Matthias Ortmann do Secure Mobile Networking Lab pela sua colaboração.
WebKit
Gostaríamos de agradecer a Chris Salls (@salls) da Makai Security pela sua colaboração.