Despre conținutul de securitate din iOS 14.7 și din iPadOS 14.7

Acest document descrie conținutul de securitate din iOS 14.7 și iPadOS 14.7.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

iOS 14.7 și iPadOS 14.7

Pentru iOS 14.7, publicat pe 19 iulie 2021; pentru iPadOS 14.7, publicat pe 21 iulie 2021

ActionKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: O scurtătură ar putea ocoli cerințele privind permisiunile pentru Internet

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator local poate accesa date analitice

Descriere: această problemă a fost rezolvată prin noi drepturi.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Adăugare intrare: 25 octombrie 2021

Audio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30781: tr3e

AVEVideoEncoder

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2021-30748: George Nosenko

CoreAudio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2021-30775: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: redarea un fișier audio modificat cu rea intenție poate cauza terminarea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30776: JunDong Xie (Ant Security Light-Year Lab)

CoreGraphics

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2021-30786: ryuzaki

CoreText

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30789: Mickey Jin (@patch1t) (Trend Micro), Sunglin (echipa Knownsec 404)

Crash Reporter

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30774: Yizhuo Wang (Group of Software Security In Progress (G.O.S.S.I.P) din cadrul Universității Shanghai Jiao Tong)

CVMS

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30780: Tim Michaud(@TimGMichaud) (Zoom Video Communications)

dyld

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30768: Linus Henze (pinauten.de)

Find My

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: O aplicație rău intenționată poate accesa date din aplicația Găsire

Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.

CVE-2021-30804: Csaba Fitzl (@theevilbit) (Offensive Security)

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2021-30760: Sunglin (echipa Knownsec 404)

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier .tiff creat cu rea intenție ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30788: tr3e în colaborare cu Zero Day Initiative (Trend Micro)

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.

CVE-2021-30759: hjy79425575 în colaborare cu Zero Day Initiative (Trend Micro)

Identity Service

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca o aplicație rău intenționată să poată ocoli verificările de semnare a codului

Descriere: a fost rezolvată o problemă la validarea semnăturii codului prin verificări îmbunătățite.

CVE-2021-30773: Linus Henze (pinauten.de)

Image Processing

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2021-30802: Matthew Denton (Google Chrome Security)

ImageIO

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) (Baidu Security)

ImageIO

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2021-30785: CFF (Topsec Alpha Team), Mickey Jin (@patch1t) (Trend Micro)

Kernel

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator cu rea intenție cu capacitate arbitrară de citire și scriere poate reuși să evite autentificarea cursorului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-3518

Measure

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: Mai multe probleme în libwebp

Descriere: Mai multe probleme au fost rezolvate prin actualizarea la versiunea 1.2.0.

CVE-2018-25010

CVE-2018-25011

CVE-2018-25014

CVE-2020-36328

CVE-2020-36329

CVE-2020-36330

CVE-2020-36331

Model I/O

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30796: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30792: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

Model I/O

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30791: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

TCC

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca o aplicație rău intenționată să poată ocoli anumite restricții de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30798: Mickey Jin (@patch1t) (Trend Micro)

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării stării.

CVE-2021-30758: Christoph Guttandin (Media Codings)

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2021-30795: Sergei Glazunov (Google Project Zero)

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30797: Ivan Fratric (Google Project Zero)

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30799: Sergei Glazunov (Google Project Zero)

Wi-Fi

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Pro (toate modelele), iPad Air 2 și modele ulterioare, iPad a 5-a generație și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: Conectarea la o rețea Wi-Fi rău intenționată poate provoca atacuri DoS (refuzare a serviciului) sau executarea unui cod aleatoriu

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30800: vm_call, Nozhdar Abdulkhaleq Shukri

Alte mențiuni

Assets

Dorim să îi mulțumim lui Cees Elzinga pentru asistența acordată.

CoreText

Dorim să-i mulțumim lui Mickey Jin (@patch1t) (Trend Micro) pentru asistența acordată.

Safari

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Sandbox

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: