Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 15.2 и iPadOS 15.2

В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 15.2 и iPadOS 15.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

iOS 15.2 и iPadOS 15.2

Выпущено 13 декабря 2021 г.

Audio

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30960: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CFNetwork Proxies

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользовательский трафик может неожиданно попадать на прокси-сервер, несмотря на конфигурации PAC.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30966: Михал Райкан (Michal Rajcan) из Jamf, Мэтт Власач (Matt Vlasach) из Jamf (Wandera)

ColorSync

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения данных в памяти при обработке профилей ICC устранена путем улучшенной проверки ввода.

CVE-2021-30926: Джереми Браун (Jeremy Brown)

CVE-2021-30942: Матеуш Юрчик (Mateusz Jurczyk) из Google Project Zero

CoreAudio

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30957: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

Запись обновлена 25 мая 2022 г.

CoreAudio

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30958: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

Crash Reporter

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30945: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник с физическим доступом к устройству может просматривать личные контактные данные.

Описание. Проблема с экраном блокировки позволяла получить доступ к контактам на заблокированном устройстве. Проблема устранена путем улучшенного управления состояниями.

CVE-2021-30956: Akiva Fordsham из группы компаний Rishon (rishon.co.uk)

Запись добавлена 25 мая 2022 г.

FaceTime

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь, участвующий в вызове FaceTime, может неожиданно получить доступ к конфиденциальной информации о пользователе через метаданные Live Photos.

Описание. Проблема устранена путем улучшенной обработки метаданных файлов.

CVE-2021-30992: Аарон Раимист (Aaron Raimist)

FontParser

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-31013: Даниэль Лим Ви Сун (Daniel Lim Wee Soong) из STAR Labs

Запись добавлена 16 сентября 2022 г.

Game Center

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может получить доступ к конфиденциальным данным контакта.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Запись добавлена 25 мая 2022 г.

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30939: Mickey Jin (@patch1t) из Trend Micro, Jaewon Min из Cisco Talos, Rui Yang и Xingwei Lin из Ant Security Light-Year Lab

Запись обновлена 25 мая 2022 г.

IOMobileFrameBuffer

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30996: Саар Амар (Saar Amar, @AmarSaar)

IOMobileFrameBuffer

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30983: Pangu в рамках Tianfu Cup

Запись обновлена 25 мая 2022 г.

IOMobileFrameBuffer

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30985: Тиэлей Вон (Tielei Wang) из Pangu Lab

IOMobileFrameBuffer

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30991: Тиэлей Вон (Tielei Wang) из Pangu Lab

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

CVE-2021-30937: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30927: Xinru Chi из Pangu Lab

CVE-2021-30980: Xinru Chi из Pangu Lab

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30949: Иэн Бир (Ian Beer) из Google Project Zero

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30993: пользователь OSS-Fuzz, Нед Уильямсон (Ned Williamson) из подразделения Google Project Zero

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30955: пользователь Zweig из Kunlun Lab

Mail

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. При отправке сообщения электронной почты с шифрованием S/MIME с использованием сертификата с несколькими адресами электронной почты возможна утечка адреса электронной почты отправителя.

Описание. При обработки зашифрованных сообщений электронной почты возникала проблема с S/MIME. Эта проблема решена путем улучшенного выбора сертификата шифрования.

CVE-2021-30998: Benjamin Ehrfeld из CISPA Helmholtz Center for Information Security

Запись добавлена 25 мая 2022 г.

Mail

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник может восстановить незашифрованное содержимое сообщения электронной почты с шифрованием S/MIME.

Описание. При обработки зашифрованных сообщений электронной почты возникала проблема с S/MIME. Проблема устранена путем запрета на автоматическую загрузку некоторых фрагментов MIME.

CVE-2021-30997: Damian Poddebniak, Christian Dresen, Fabian Ising и Sebastian Schinzel из Münster University of Applied Sciences, Simon Friedberger из KU Leuven, Jens Müller, Juraj Somorovsky и Jörg Schwenk из Ruhr University Bochum

Запись добавлена 25 мая 2022 г.

Messages

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник может покинуть группу сообщений, но продолжать получать сообщения этой группы.

Описание. Проблема с обработкой участия в группе устранена путем улучшения логики.

CVE-2021-30943: Joshua Sardella

Запись добавлена 25 мая 2022 г.

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обнаружен ряд проблем в HDF5.

Описание. Ряд проблем устранен путем удаления HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) из компании Trend Micro

Запись добавлена 25 мая 2022 г.

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30971: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30973: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30929: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30979: Микки Джин (Mickey Jin, @patch1t) из Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30940: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

CVE-2021-30941: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

NetworkExtension

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Локальный злоумышленник может прочитать конфиденциальную информацию.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2021-30967: Денис Токарев (Denis Tokarev, @illusionofcha0s)

NetworkExtension

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение могло выявлять другие приложения, устанавливаемые пользователем.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2021-30988: Денис Токарев (Denis Tokarev, @illusionofcha0s)

Notes

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству iOS может получить доступ к контактам с экрана блокировки.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-30932: Кевин Боттчер (Kevin Böttcher)

Password Manager

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству iOS может получить доступ к сохраненным паролям без аутентификации.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2021-30948: Патрик Глогнер (Patrick Glogner)

Preferences

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30995: Микки Джин (Mickey Jin, @patch1t) из Trend Micro, Микки Джин (Mickey Jin, @patch1t)

Sandbox

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема проверки, связанная с поведением жесткой ссылки, устранена путем усиления ограничений изолированной среды.

CVE-2021-30968: Чаба Фицль (Csaba Fitzl, @theevilbit) из Offensive Security

Sandbox

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30946: пользователь @gorelics и Рон Масас (Ron Masas) из BreakPoint.sh

Запись добавлена 11 мая 2023 г.

Sandbox

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может использовать файлы пользователя.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2021-30947: Чаба Фицль (Csaba Fitzl, @theevilbit) из Offensive Security

SQLite

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может получать доступ к данным других приложений с помощью включения дополнительных журналов событий.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) из SecuRing

Запись добавлена 25 мая 2022 г.

TCC

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30767: @gorelics

TCC

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.

Описание. Проблема с унаследованными разрешениями устранена путем ввода дополнительных ограничений.

CVE-2021-30964: Энди Грант (Andy Grant) из Zoom Video Communications

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30934: Дэни Биро (Dani Biro)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30936: Чицзинь Чжоу (Chijin Zhou) из ShuiMuYuLin Ltd и Tsinghua wingtecher lab

CVE-2021-30951: Pangu при посредничестве Tianfu Cup

Запись обновлена 25 мая 2022 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30952: @18f и @jq0904 из лаборатории DBAPP Security в Вэйбине при посредничестве Tianfu Cup

Запись обновлена 25 мая 2022 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30984: Kunlun Lab при посредничестве Tianfu Cup

Запись обновлена 25 мая 2022 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30953: Jianjun Dai из 360 Vulnerability Research Institute при посредничестве Tianfu Cup

Запись обновлена 25 мая 2022 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2021-30954: лаборатория Kunlun Lab на состязании Tianfu Cup

Запись обновлена 25 мая 2022 г.

Дополнительные благодарности

Bluetooth

Выражаем благодарность за помощь Хараму Парку (Haram Park) из Корейского университета.

CloudKit

Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).

ColorSync

Выражаем благодарность за помощь Матеушу Юрчику (Mateusz Jurczyk) из подразделения Google Project Zero.

Contacts

Выражаем благодарность за помощь Минчану Парку (Minchan Park, 03stin).

CoreText

Выражаем благодарность за помощь Юто Сакате (Yuto Sakata) из Технологического института Осаки (Osaka Institute of Technology), анонимному исследователю.

Kernel

Выражаем благодарность за помощь Амиту Кляйну (Amit Klein) из Центра исследований прикладной криптографии и кибербезопасности Университета Бар-Илан (Bar-Ilan University).

Model I/O

Выражаем благодарность за помощь Жую Яну (Rui Yang) и Синвэю Лину (XingWei Lin) из компании Ant Security Light-Year Lab.

Password Manager

Выражаем благодарность за помощь Pascal Wagler.

Запись добавлена 25 мая 2022 г.

VisionKit

Выражаем благодарность за помощь Адаму Ковальски (Adam Kowalski) из XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie.

Запись добавлена 25 мая 2022 г.

WebKit

Выражаем благодарность за помощь Питеру Снайдеру (Peter Snyder) из Brave и Сорушу Карами (Soroush Karami).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: