Om säkerhetsinnehållet i iOS 14.6 och iPadOS 14.6

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 14.6 och iPadOS 14.6.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 14.6 och iPadOS 14.6

Släpptes 24 maj 2021

Audio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30707: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

Audio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30685: Mickey Jin (@patch1t) på Trend Micro

AVEVideoEncoder

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30714: @08Tc3wBB på ZecOps och George Nosenko

CommCenter

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en enhet kan acceptera ogiltiga aktiveringsresultat

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30729: CHRISTIAN MINA

Core Services

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30686: Mickey Jin på Trend Micro

CoreText

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering

Beskrivning: bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas.

CVE-2021-30733: Sunglin från Knownsec 404

CVE-2021-30753: Xingwei Lin på Ant Security Light-Year Lab

Lades till 21 juli 2021

Crash Reporter

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30727: Cees Elzinga

CVMS

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30724: Mickey Jin (@patch1t) på Trend Micro

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30771: Mickey Jin (@patch1t) på Trend Micro, CFF på Topsec Alpha Team

Lades till 19 januari 2022

Heimdal

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En lokal användare kan läcka känslig användarinformation

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan orsaka ett överbelastningsangrepp (dos-angrepp) eller möjligen avslöja innehåll från minnet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30687: Hou JingYi (@hjy79425575) på Qihoo 360

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30700: Ye Zhang (@co0py_Cat) på Baidu Security

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30701: Mickey Jin (@patch1t) på Trend Micro och Ye Zhang på Baidu Security

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en ASTC-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30705: Ye Zhang på Baidu Security

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Problemet åtgärdades med förbättrade kontroller

Beskrivning: bearbetning av en bild med skadligt innehåll kan leda till att användarinformation avslöjas.

CVE-2021-30706: anonym i samarbete med Trend Micro Zero Day Initiative, Jzhu i samarbete med Trend Micro Zero Day Initiative

Lades till 21 juli 2021

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan leda till att begränsat minne avslöjas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30704: en anonym forskare

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30715: Storbritanniens National Cyber Security Centre (NCSC)

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2021-30736: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering

Beskrivning: en app kan köra opålitlig kod med kernelbehörighet.

CVE-2021-30703: en anonym forskare

Lades till 21 juli 2021

LaunchServices

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: problemet åtgärdades genom förbättrad sanering av miljön.

CVE-2021-30677: Ron Waisberg (@epsilan)

Mail

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av ett uppsåtligt skadligt e-postmeddelande kan leda till oväntad ändring i minnet eller att appen avslutas

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30741: SYMaster på ZecOps Mobile EDR Team

MediaRemote

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: ett integritetsproblem i Spelas nu åtgärdades med förbättrade behörigheter

Beskrivning: en lokal angripare kan se informationen Spelas nu från låsskärmen.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Lades till 21 juli 2021

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30723: Mickey Jin (@patch1t) på Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) på Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) på Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30725: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30746: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2021-30693: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30695: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30708: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30709: Mickey Jin (@patch1t) på Trend Micro

Networking

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Om du besöker en webbsida med skadligt innehåll kan det leda till att tjänster nekas av systemet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Lades till 19 januari 2022

Notes

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en användare kan visa begränsat innehåll via låsskärmen

Beskrivning: ett problem med fönsterhantering åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30699: videosdebarraquito

Safari

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En användare kan eventuellt ta bort hela webbläsarhistoriken

Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-30999: en anonym forskare

Lades till 25 maj 2022

Security

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av ett skadligt certifikat kan leda till körning av opålitlig kod

Beskrivning: ett minnesfel i ASN.1-avkodaren åtgärdades genom borttagning av den sårbara koden.

CVE-2021-30737: xerub

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: ett problem med data från flera källor i iframe-element åtgärdades med förbättrad spårning av säkerhetskällor.

CVE-2021-30744: Dan Hite på jsontop

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-21779: Marcin Towalski på Cisco Talos

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30682: Prakash (@1lastBr3ath)

Uppdaterades 21 juli 2021

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30689: en anonym forskare

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2021-30749: en anonym forskare och mipu94 på SEFCOM lab, ASU. i samarbete med Trend Micro Zero Day Initiative

CVE-2021-30734: Jack Dates på RET2 Systems, Inc. (@ret2systems) i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en webbplats med skadligt innehåll kan komma åt portar med begränsad åtkomst på godtyckliga servrar

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: en nollpekarreferens åtgärdades genom förbättrad validering.

CVE-2021-23841: Tavis Ormandy på Google

CVE-2021-30698: Tavis Ormandy på Google

Wi-Fi

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en angripare inom wifi-räckvidden kan tvinga en klient att använda en mindre säker autentiseringsmekanism

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30667: Raul Siles på DinoSec (@dinosec)

Ytterligare tack

AVEVideoEncoder

Vi vill tacka @08Tc3wBB för hjälpen.

CommCenter

Vi vill tacka CHRISTIAN MINA och Stefan Sterz (@0x7374) på Secure Mobile Networking Lab vid TU Darmstadt och Industrial Software vid TU Wien för hjälpen.

CoreCapture

Vi vill tacka Zuozhi Fan (@pattern_F_) på Ant-financial TianQiong Security Lab för hjälpen.

ImageIO

Vi vill tacka Jzhu i samarbete med Trend Micro Zero Day Initiative och en anonym forskare för hjälpen.

Kernel

Vi vill tacka Saar Amar (@AmarSaar) för hjälpen.

Mail Drafts

Vi vill tacka Lauritz Holtmann (@_lauritz_) för hjälpen.

NetworkExtension

Vi vill tacka Matthias Ortmann på Secure Mobile Networking Lab för hjälpen.

WebKit

Vi vill tacka Chris Salls (@salls) på Makai Security för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: