Om säkerhetsinnehållet i iOS 14.6 och iPadOS 14.6
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 14.6 och iPadOS 14.6.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
iOS 14.6 och iPadOS 14.6
Audio
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30707: hjy79425575 i samarbete med Trend Micro Zero Day Initiative
Audio
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30685: Mickey Jin (@patch1t) på Trend Micro
AVEVideoEncoder
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30714: @08Tc3wBB på ZecOps och George Nosenko
CommCenter
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en enhet kan acceptera ogiltiga aktiveringsresultat
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30729: CHRISTIAN MINA
Core Services
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30686: Mickey Jin på Trend Micro
CoreText
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering
Beskrivning: bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas.
CVE-2021-30733: Sunglin från Knownsec 404
CVE-2021-30753: Xingwei Lin på Ant Security Light-Year Lab
Crash Reporter
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En skadlig app kan ändra skyddade delar av filsystemet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30727: Cees Elzinga
CVMS
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30724: Mickey Jin (@patch1t) på Trend Micro
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30771: Mickey Jin (@patch1t) på Trend Micro, CFF på Topsec Alpha Team
Heimdal
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En lokal användare kan läcka känslig användarinformation
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en skadlig app kan orsaka ett överbelastningsangrepp (dos-angrepp) eller möjligen avslöja innehåll från minnet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30687: Hou JingYi (@hjy79425575) på Qihoo 360
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30700: Ye Zhang (@co0py_Cat) på Baidu Security
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30701: Mickey Jin (@patch1t) på Trend Micro och Ye Zhang på Baidu Security
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en ASTC-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30705: Ye Zhang på Baidu Security
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Problemet åtgärdades med förbättrade kontroller
Beskrivning: bearbetning av en bild med skadligt innehåll kan leda till att användarinformation avslöjas.
CVE-2021-30706: anonym i samarbete med Trend Micro Zero Day Initiative, Jzhu i samarbete med Trend Micro Zero Day Initiative
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en skadlig app kan leda till att begränsat minne avslöjas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30704: en anonym forskare
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30715: Storbritanniens National Cyber Security Centre (NCSC)
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2021-30736: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering
Beskrivning: en app kan köra opålitlig kod med kernelbehörighet.
CVE-2021-30703: en anonym forskare
LaunchServices
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: problemet åtgärdades genom förbättrad sanering av miljön.
CVE-2021-30677: Ron Waisberg (@epsilan)
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av ett uppsåtligt skadligt e-postmeddelande kan leda till oväntad ändring i minnet eller att appen avslutas
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30741: SYMaster på ZecOps Mobile EDR Team
MediaRemote
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: ett integritetsproblem i Spelas nu åtgärdades med förbättrade behörigheter
Beskrivning: en lokal angripare kan se informationen Spelas nu från låsskärmen.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30723: Mickey Jin (@patch1t) på Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) på Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) på Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30725: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30746: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2021-30693: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30695: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30708: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30709: Mickey Jin (@patch1t) på Trend Micro
Networking
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Om du besöker en webbsida med skadligt innehåll kan det leda till att tjänster nekas av systemet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Notes
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en användare kan visa begränsat innehåll via låsskärmen
Beskrivning: ett problem med fönsterhantering åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30699: videosdebarraquito
Safari
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En användare kan eventuellt ta bort hela webbläsarhistoriken
Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2021-30999: en anonym forskare
Security
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av ett skadligt certifikat kan leda till körning av opålitlig kod
Beskrivning: ett minnesfel i ASN.1-avkodaren åtgärdades genom borttagning av den sårbara koden.
CVE-2021-30737: xerub
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: ett problem med data från flera källor i iframe-element åtgärdades med förbättrad spårning av säkerhetskällor.
CVE-2021-30744: Dan Hite på jsontop
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-21779: Marcin Towalski på Cisco Talos
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30682: Prakash (@1lastBr3ath)
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30689: en anonym forskare
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2021-30749: en anonym forskare och mipu94 på SEFCOM lab, ASU. i samarbete med Trend Micro Zero Day Initiative
CVE-2021-30734: Jack Dates på RET2 Systems, Inc. (@ret2systems) i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en webbplats med skadligt innehåll kan komma åt portar med begränsad åtkomst på godtyckliga servrar
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: en nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2021-23841: Tavis Ormandy på Google
CVE-2021-30698: Tavis Ormandy på Google
Wi-Fi
Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)
Effekt: en angripare inom wifi-räckvidden kan tvinga en klient att använda en mindre säker autentiseringsmekanism
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30667: Raul Siles på DinoSec (@dinosec)
Ytterligare tack
AVEVideoEncoder
Vi vill tacka @08Tc3wBB för hjälpen.
CommCenter
Vi vill tacka CHRISTIAN MINA och Stefan Sterz (@0x7374) på Secure Mobile Networking Lab vid TU Darmstadt och Industrial Software vid TU Wien för hjälpen.
CoreCapture
Vi vill tacka Zuozhi Fan (@pattern_F_) på Ant-financial TianQiong Security Lab för hjälpen.
ImageIO
Vi vill tacka Jzhu i samarbete med Trend Micro Zero Day Initiative och en anonym forskare för hjälpen.
Kernel
Vi vill tacka Saar Amar (@AmarSaar) för hjälpen.
Mail Drafts
Vi vill tacka Lauritz Holtmann (@_lauritz_) för hjälpen.
NetworkExtension
Vi vill tacka Matthias Ortmann på Secure Mobile Networking Lab för hjälpen.
WebKit
Vi vill tacka Chris Salls (@salls) på Makai Security för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.