Проблемы системы безопасности, устраняемые обновлением iOS 14.7 и iPadOS 14.7

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 14.7 и iPadOS 14.7.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен в статье Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. в статье, посвященной безопасности продуктов Apple.

iOS 14.7 и iPadOS 14.7

Дата выпуска iOS 14.7: 19 июля 2021 г.; дата выпуска iPadOS 14.7: 21 июля 2021 г.

ActionKit

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Быстрая команда может обходить требования к разрешениям на доступ к Интернету.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2021-30763: Закари Кеффабер (Zachary Keffaber, @QuickUpdate5)

Audio

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30781: пользователь tr3e

AVEVideoEncoder

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30748: Джордж Носенко (George Nosenko)

CoreAudio

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30775: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreAudio

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы приложения.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30776: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreGraphics

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30786: пользователь ryuzaki

CoreText

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30789: Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro, пользователь Sunglin из группы Knownsec 404

Crash Reporter

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30774: Ичжо Ван (Yizhuo Wang) из группы Group of Software Security In Progress (G.O.S.S.I.P) в Шанхайском университете Джао Тонг

CVMS

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30780: Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications

dyld

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30768: Линус Хенце (Linus Henze, pinauten.de)

Find My

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может получить доступ к данным приложения «Локатор».

Описание. Проблема с правами доступа устранена путем улучшенной проверки.

CVE-2021-30804: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

FontParser

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30760: пользователь Sunglin из группы Knownsec 404

FontParser

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла tiff может приводить к отказу в обслуживании или раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30788: пользователь tr3e, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

FontParser

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2021-30759: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Identity Service

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обойти проверки подписания кода.

Описание. Проблема с проверкой подписи кода устранена путем улучшения проверок.

CVE-2021-30773: Линус Хенце (Linus Henze, pinauten.de)

Image Processing

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30802: Мэттью Дентон (Matthew Denton) из подразделения Google Chrome Security

ImageIO

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30779: пользователь Jzhu, Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security

ImageIO

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-30785: пользователь CFF из Topsec Alpha Team, Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro

Kernel

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Злоумышленник с произвольными возможностями чтения и записи может обойти аутентификацию указателя.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30769: Линус Хенце (Linus Henze, pinauten.de)

Kernel

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30770: Линус Хенце (Linus Henze, pinauten.de)

libxml2

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-3518

Measure

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обнаружен ряд проблем в libwebp.

Описание. Проблемы были устранены путем обновления до версии 1.2.0.

CVE-2018-25010

CVE-2018-25011

CVE-2018-25014

CVE-2020-36328

CVE-2020-36329

CVE-2020-36330

CVE-2020-36331

Model I/O

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30796: Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30792: анонимный пользователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Model I/O

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30791: анонимный пользователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

TCC

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить некоторые настройки конфиденциальности.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30798: Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro

WebKit

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2021-30758: Кристоф Гуттандин (Christoph Guttandin) из компании Media Codings

WebKit

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30795: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30797: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2021-30799: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Wi-Fi

Целевые продукты: iPhone 6s и более поздних моделей, iPad Pro (все модели), iPad Air 2 и более поздних моделей, iPad 5-го поколения и более поздних моделей, iPad mini 4 и более поздних моделей и iPod touch (7-го поколения)

Воздействие. Подключение к вредоносной сети Wi-Fi может приводить к отказу в обслуживании или выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30800: пользователь vm_call, Нождар Абдулхалек Шукри (Nozhdar Abdulkhaleq Shukri)

Дополнительные благодарности

Assets

Выражаем благодарность за помощь Сес Эльзинге (Cees Elzinga).

CoreText

Выражаем благодарность за помощь Микки Джину (Mickey Jin, @patch1t) из компании Trend Micro.

Safari

Выражаем благодарность за помощь анонимному исследователю.

Sandbox

Выражаем благодарность за помощь Чабе Фицлу (Csaba Fitzl, @theevilbit) из Offensive Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: