Om säkerhetsinnehållet i iOS 15 och iPadOS 15

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 15 och iPadOS 15.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 15 och iPadOS 15

Släpptes 20 september 2021

Accessory Manager

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en lokal angripare kan läsa känslig information

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30811: en anonym forskare i samarbete med Compartir

Apple Neural Engine

Tillgängligt för enheter med Apple Neural Engine: iPhone 8 och senare, iPad Pro (3:e generationen) och senare, iPad Air (3:e generationen) och senare och iPad mini (5:e generationen)

Effekt: ett skadligt program kan köra opålitlig kod med systembehörighet på enheter med Apple Neural Engine

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30838: proteas wang

bootp

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress

Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.

CVE-2021-30866: Fabien Duchêne på UCLouvain (Belgien)

Lades till 25 oktober 2021

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadlig ljudfil kan leda till oväntad programavslut eller körning av opålitlig kod

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30834: JunDong Xie på Ant Security Light-Year Lab

Lades till 25 oktober 2021

CoreGraphics

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2021-30928: Mickey Jin (@patch1t) på Trend Micro

Lades till 19 januari 2022

CoreML

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30825: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

Face ID

Tillgängligt för alla enheter med Face ID: iPhone X, iPhone XR, iPhone XS (alla modeller), iPhone 11 (alla modeller), iPhone 12 (alla modeller), iPad Pro (11 tum) och iPad Pro (3:e generationen)

Effekt: en 3D-modell som är tillverkad för att se ut som den registrerade användaren kan användas för autentisering via Face ID

Beskrivning: problemet löstes genom att förbättra modellerna för Face ID-förfalskningsskyddet.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) på Ant Group Tianqiong Security Lab

Uppdaterades 19 januari 2022

FaceTime

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en angripare med fysisk åtkomst till en enhet kan se privat kontaktinformation

Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-30816: Atharv (@atharv0x0)

Lades till 25 oktober 2021

FaceTime

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: ett program utan mikrofonbehörighet kan oväntat få tillgång till mikrofonljud under ett FaceTime-samtal

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30882: Adam Bellard och Spencer Reitman på Airtime

Lades till 25 oktober 2021

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30831: Xingwei Lin på Ant Security Light-Year Lab

Lades till 25 oktober 2021

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig dfont-fil kan leda till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30840: Xingwei Lin på Ant Security Light-Year Lab

Lades till 25 oktober 2021

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig dfont-fil kan leda till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30841: Xingwei Lin på Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin på Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin på Ant Security Light-Year Lab

Foundation

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2021-30852: Yinyi Wu (@3ndy1) på Ant Security Light-Year Lab

Lades till 25 oktober 2021

iCloud Photo Library

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app med skadligt innehåll kan få tillgång till fotometadata utan behörighet för tillgång till foton

Beskrivning: problemet har åtgärdats genom förbättrad autentisering.

CVE-2021-30867: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 25 oktober 2021

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2021-30814: hjy79425575

Lades till 25 oktober 2021

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30835: Ye Zhang på Baidu Security

CVE-2021-30847: Mike Zhang på Pangu Lab

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2021-30857: Manish Bhatt på Red Team X @Meta, Zweig på Kunlun Lab

Uppdaterades 25 maj 2022

libexpat

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: problemet åtgärdades med hjälp av en uppdatering av expat till version 2.4.1.

CVE-2013-0340: en anonym forskare

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30819: Apple

NetworkExtension

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en vpn-konfiguration kan installeras av en app utan användarens tillstånd

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Lades till 25 oktober 2021

Preferences

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Ett program kan få tillgång till begränsade filer

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2021-30855: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30854: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: ett program med skadligt innehåll kan få tillgång till vissa av användarens Apple‑ID-uppgifter eller nyliga söktermer i appar

Beskrivning: ett åtkomstproblem åtgärdades med ytterligare sandlådebegränsningar för program från tredje part.

CVE-2021-30898: Steven Troughton-Smith på High Caffeine Content (@stroughtonsmith)

Lades till 19 januari 2022

Quick Look

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: förhandsvisning av en html-fil som bifogats en anteckning kan oväntat kontakta fjärrservrar

Beskrivning: Det fanns ett logikproblem i hanteringen av inläsning av dokument. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Lades till 25 oktober 2021

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan kringgå integritetsinställningar

Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-30925: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 19 januari 2022

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30808: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 25 oktober 2021

Siri

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en lokal angripare kan visa kontakter från låsskärmen

Beskrivning: ett problem med låsskärmen tillät åtkomst till kontakter på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) på UKEF

Uppdaterades 19 januari 2022

Telephony

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) och Hardik Mehta (@hardw00t)

Lades till 25 maj 2022

Telephony

Tillgängligt för: iPhone SE (1:a generationen), iPad Pro (12,9 tum), iPad Air 2, iPad (5:e generationen) och iPad mini 4

Effekt: i vissa fall misslyckades basbandet att aktivera skydd för integritet och kryptering

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30826: CheolJun Park, Sangwook Bae och BeomSeok Oh på KAIST SysSec Lab

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: att stänga av Blockera allt fjärrinnehåll kanske inte fungerar på alla typer av fjärrinnehåll

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-31005: Jonathan Austin på Wells Fargo, Attila Soki

Lades till 31 mars 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2021-31008

Lades till 31 mars 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: ett problem existerade i specifikationen av API:n för resurstiming. Specifikationen uppdaterades och den uppdaterade specifikationen implementerades.

CVE-2021-30897: en anonym forskare

Lades till 19 januari 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: besök på en webbplats med skadligt innehåll kan avslöja användarens surfhistorik

Beskrivning: problemet löstes med ytterligare restriktioner för CSS-kompositioner.

CVE-2021-30884: en anonym forskare

Lades till 25 oktober 2021

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2021-30818: Amar Menezes (@amarekano) på Zon8Research

Lades till 25 oktober 2021

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30836: Peter Nguyen Vu Hoang på STAR Labs

Lades till 25 oktober 2021

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30809: en anonym forskare

Lades till 25 oktober 2021

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30846: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30848: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2021-30849: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2021-30851: Samuel Groß på Google Project Zero

WebRTC

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: att besöka en uppsåtligt skapad webbplats kan leda till spridning av känslig användarinformation

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Lades till 16 september 2022

Wi-Fi

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en angripare som befinner sig fysiskt i närheten kan tvinga in en användare på ett skadligt wifi-nätverk under enhetsinställning

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30810: Peter Scott

Uppdaterades 19 januari 2022

Ytterligare tack

Assets

Vi vill tacka Cees Elzinga för hjälpen.

Bluetooth

Vi vill tacka Dennis Heinze (@ttdennis) från TU Darmstadt på Secure Mobile Networking Lab för hjälpen.

Uppdaterades 25 maj 2022

bootp

Vi vill tacka Alexander Burke på alexburke.ca för hjälpen.

Lades till 31 mars 2022, uppdaterades 25 maj 2022

FaceTime

Mohammed Waqqas Kakangarai

Lades till 25 maj 2022

File System

Vi vill tacka Siddharth Aeri (@b1n4r1b01) för hjälpen.

Kernel

Vi vill tacka Joshua Baums på Informatik Baums för hjälpen.

Lades till 31 mars 2022

Sandbox

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

UIKit

Vi vill tacka Jason Rendel på Diligent för hjälpen.

Uppdaterades 31 mars 2022

WebKit

Vi vill tacka Nikhil Mittal (@c0d3G33k) och en anonym forskare för hjälpen.

Lades till 31 mars 2022, uppdaterades 25 maj 2022

WebRTC

Vi vill tacka Matthias Keller (m-keller.com) för hjälpen.

Lades till 31 mars 2022

Wi-Fi

Vi vill tacka Peter Scott för hjälpen.

Lades till 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: