Проблеми системи безпеки, які усунено в оновленнях iOS 15.2 та iPadOS 15.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.2 та iPadOS 15.2.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 15.2 та iPadOS 15.2
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30960: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CFNetwork Proxies
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: незважаючи на конфігурації PAC, може несподівано відбуватися витік трафіку користувачів на проксі-сервер.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30966: Міхал Райджан (Michal Rajcan) із компанії Jamf, Метт Власач (Matt Vlasach) із компанії Jamf (Wandera)
ColorSync
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему пошкодження пам’яті під час обробки профілів ICC усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30926: Джеремі Браун (Jeremy Brown).
CVE-2021-30942: Матеуш Юрчик (Mateusz Jurczyk) із підрозділу Google Project Zero
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30957: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30958: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
Crash Reporter
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30945: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
FaceTime
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник, який має фізичний доступ до пристрою, може переглянути приватну контактну інформацію.
Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2021-30956: Аківа Фордшем (Akiva Fordsham) із Rishon Group (rishon.co.uk)
FaceTime
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: під час виклику FaceTime може несподівано статися витік конфіденційної інформації користувача через метадані Live Photos.
Опис: цю проблему вирішено завдяки вдосконаленню обробки метаданих файлів.
CVE-2021-30992: Аарон Рейміст (Aaron Raimist)
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2021-31013: Daniel Lim Wee Soong зі STAR Labs
Game Center
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може отримувати доступ до конфіденційної контактної інформації.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-31000: Денис Токарєв (Denis Tokarev, @illusionofcha0s)
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30939: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, Джевон Мінь (Jaewon Min) із Cisco Talos, Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) із Ant Security Light-Year Lab.
IOMobileFrameBuffer
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30996: Саар Амар (Saar Amar, @AmarSaar)
IOMobileFrameBuffer
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30983: команда Pangu на змаганнях Tianfu Cup
IOMobileFrameBuffer
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9985: Тєлей Ван (Tielei Wang) із Pangu Lab
IOMobileFrameBuffer
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30991: Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.
CVE-2021-30937: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30927: Сіньру Чі (Xinru Chi) з Pangu Lab
CVE-2021-30980: Сіньру Чі (Xinru Chi) з Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30949: Ієн Бір (Ian Beer) із підрозділу Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.
Опис: проблему переповнення буфера усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30993: OSS-Fuzz, Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30955: користувач Zweig із Kunlun Lab
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: можливий витік адреси електронної пошти відправника під час надсилання електронного листа з шифруванням S/MIME у разі використання сертифіката з кількома адресами електронної пошти.
Опис: під час обробки зашифрованого повідомлення електронної пошти виникала проблема з S/MIME. Проблему вирішено завдяки поліпшенню вибору сертифіката шифрування.
CVE-2021-30998: Бенджамін Ерфельд (Benjamin Ehrfeld) із CISPA Helmholtz Center for Information Security
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може відновити відкритий текст електронного листа, зашифрованого за допомогою S/MIME.
Опис: під час обробки зашифрованого повідомлення електронної пошти виникала проблема з S/MIME. Проблему вирішено завдяки припиненню автоматичного завантаження деяких частин MIME.
CVE-2021-30997: Дем’ян Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук, Крістіан Дрезен (Christian Dresen) з Мюнстерського університету прикладних наук, Йенс Мюллер (Jens Müller) з Рурського університету в Бохумі, Фабіан Ізінг (Fabian Ising) із Мюнстерського університету прикладних наук, Себастіан Шинцель (Sebastian Schinzel) з Мюнстерського університету прикладних наук, Симон Фрідбергер (Simon Friedberger) з Католицького університету Левена, Юрай Соморовський (Juraj Somorovsky) з Рурського університету в Бохумі, Йорг Швенк (Jörg Schwenk) з Рурського університету в Бохумі
Messages
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може вийти з чат-групи, але далі отримувати повідомлення в цій групі.
Опис: проблему з обробкою участі в групі вирішено за допомогою поліпшеної логіки.
CVE-2021-30943: Джошуа Сарделла (Joshua Sardella)
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: виявлено кілька проблем у HDF5.
Опис: кілька проблем вирішено завдяки вилученню HDF5.
CVE-2021-31009: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30971: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30973: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30929: Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30979: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30940: Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-30941: Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
NetworkExtension
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може зчитати вразливу інформацію.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-30967: Денис Токарев (Denis Tokarev, @illusionofcha0s)
NetworkExtension
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може визначити, які інші програми встановив користувач.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-30988: Денис Токарев (Denis Tokarev, @illusionofcha0s)
Notes
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30932: Кевін Бетчер (Kevin Böttcher)
Password Manager
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до збережених паролів без автентифікації.
Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.
CVE-2021-30948: Патрік Глогнер (Patrick Glogner)
Preferences
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30995: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro, Міккі Джин (Mickey Jin, @patch1t)
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.
Опис: проблема перевірки, пов’язана з поведінкою жорсткого посилання, усунена шляхом покращення обмежень ізольованого програмного середовища.
CVE-2021-30968: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може отримувати доступ до файлів користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2021-30947: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
SQLite
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може отримати доступ до даних інших програм, увімкнувши додаткові журнали.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30944: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
TCC
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний користувач може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30767: @gorelics
TCC
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему з успадкованими дозволами вирішено завдяки додатковим перевіркам.
CVE-2021-30964: Енді Грант (Andy Grant) із Zoom Video Communications
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30934: Дані Біро (Dani Biro)
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30936: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua wingtecher lab.
CVE-2021-30951: команда Pangu на змаганнях Tianfu Cup
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30952: @18f та @jq0904 з DBAPP Security‘s weibin lab на змаганнях Tianfu Cup
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30984: Kunlun Lab на змаганнях Tianfu Cup
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30953: Цзянджун Дай (Jianjun Dai) з 360 Vulnerability Research Institute на змаганнях Tianfu Cup
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30954: Kunlun Lab на змаганнях Tianfu Cup
Додаткова подяка
Bluetooth
Дякуємо за допомогу Хараму Парку (Haram Park) й Корейському університету.
CloudKit
Дякуємо за допомогу Раяну Пікрену (Ryan Pickren, ryanpickren.com).
ColorSync
Дякуємо за допомогу Матеушу Юрчику (Mateusz Jurczyk) із Google Project Zero.
Contacts
Дякуємо за допомогу Мінчану Парку (Minchan Park, 03stin).
CoreText
Дякуємо за допомогу Юто Сакаті (Yuto Sakata) з Осакського технологічного інституту й анонімному досліднику.
Kernel
Дякуємо за допомогу Аміту Кляйну (Amit Klein) з Центру досліджень прикладної криптографії та кібербезпеки університету Бар-Ілан.
Model I/O
Дякуємо за допомогу Рую Яну (Rui Yang) і Сінвею Ліну (Xingwei Lin) з Ant Security Light-Year Lab.
Password Manager
Дякуємо за допомогу Паскалю Ваглеру (Pascal Wagler).
VisionKit
Дякуємо за допомогу Адаму Ковальському (Adam Kowalski) з XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie.
WebKit
Дякуємо за допомогу Пітеру Снайдеру (Peter Snyder) із Brave and Soroush Karami.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.