Проблеми системи безпеки, які усунено в оновленнях iOS 14.4 й iPadOS 14.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 14.4 й iPadOS 14.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 14.4 й iPadOS 14.4

Дата випуску: 26 січня 2021 р.

Analytics

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1761: Сес Елзінга (Cees Elzinga).

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

APFS

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний користувач може зчитувати довільні файли.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann).

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Bluetooth

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1794: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Bluetooth

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1795: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab.

CVE-2021-1796: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Bluetooth

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-1780: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

CoreAnimation

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код, що призводить до розкриття інформації про користувача.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-1760: користувач @S0rryMybad із команди 360 Vulcan.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1747: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

CoreGraphics

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1776: Іван Фратрік (Ivan Fratric) із Google Project Zero.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

CoreMedia

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1759: Хоу Дзинь Ї (Hou JingYi, @hjy79425575) із відділу CERT у Qihoo 360.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

CoreText

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2021-1772: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

CoreText

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1792: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Crash Reporter

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний користувач може створювати або змінювати системні файли.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1786: Чаба Фіцл (Csaba Fitzl, @theevilbit) із Offensive Security.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Crash Reporter

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2021-1787: Джеймс Хатчінс (James Hutchins).

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

FairPlay

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може розкривати пам’ять ядра.

Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-1791: Цзюнчжі Лу (Junzhi Lu, @pwn0rz), Ці Сунь (Qi Sun) і Міккі Джин (Mickey Jin) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1758: Пітер Нгуєн (Peter Nguyen) із STAR Labs.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1773: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1766: Денні Россо (Danny Rosseau) із Carve Systems.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1785: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1737: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1738: Лей Сунь (Lei Sun).

CVE-2021-1744: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1818: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1838: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

CVE-2021-1742: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1746: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab, Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative», і Джеонхун Шін (Jeonghoon Shin, @singi21a) із THEORI.

CVE-2021-1754: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1774: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1793: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1741: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1743: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative», Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: у curl виникала проблема читання за межами виділеної області. Цю проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1778: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2021-1783: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

IOSkywalkFamily

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1757: користувач Proteas і Пен Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

iTunes Store

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливої URL-адреси може призводити до виконання довільного коду Javascript.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2021-1748: користувач CodeColorist, що співпрацює з Ant Security Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-1764: користувач @m00nbsd.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2021-1750: користувач @0xalsr.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може підвищувати рівень привілеїв. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-1782: анонімний дослідник.

Запис оновлено 28 травня 2021 р.

Messages

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: під час обробки карток контактів виникала проблема з приватністю. Проблему вирішено шляхом поліпшення керування станами.

CVE-2021-1781: Чаба Фіцл (Csaba Fitzl, @theevilbit) із Offensive Security.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1763: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1768: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1745: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1762: Міккі Джин (Mickey Jin) із Trend Micro.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1762: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1767: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1753: Міккі Джин (Mickey Jin) із Trend Micro.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1753: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Phone Keypad

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник, який має фізичний доступ до пристрою, може переглянути приватну контактну інформацію.

Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2021-1756: Райан Пікрен (Ryan Pickren, ryanpickren.com).

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

Swift

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-1769: користувач CodeColorist з Ant-Financial Light-Year Lab.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-1788: Франциско Алонсо (Francisco Alonso, @revskills).

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-1789: користувач @S0rryMybad із команди 360 Vulcan.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

CVE-2021-1801: Елія Штейн (Eliya Stein) із Confiant.

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-1871: анонімний дослідник.

CVE-2021-1870: анонімний дослідник.

Запис оновлено 28 травня 2021 р.

WebRTC

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисний вебсайт може мати доступ до портів з обмеженим доступом на довільних серверах.

Опис: проблему перенаправлення портів вирішено завдяки додатковій перевірці портів.

CVE-2021-1799: Грегорі Вишнепольський (Gregory Vishnepolsky) і Бен Сері (Ben Seri) із Armis Security, а також Самі Камкар (Samy Kamkar).

Запис додано 1 лютого 2021 р., оновлено 28 травня 2021 р.

XNU

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-30869: Apple.

Запис додано 23 вересня 2021 р.

Додаткова подяка

iTunes Store

Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.

Запис додано 1 лютого 2021 р.

Kernel

Дякуємо за допомогу Цзюнчжі Лу (Junzhi Lu, @pwn0rz), Міккі Джин (Mickey Jin) і Джессі Чендж (Jesse Change) із Trend Micro.

Запис додано 1 лютого 2021 р.

libpthread

Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.

Запис додано 1 лютого 2021 р.

Mail

Дякуємо за допомогу Йіту Джану Йілмазу (Yiğit Can YILMAZ, @yilmazcanyigit) і анонімному досліднику.

Запис додано 1 лютого 2021 р.

Store Demo

Дякуємо за допомогу користувачу @08Tc3wBB.

Запис додано 1 лютого 2021 р.

WebRTC

Дякуємо за допомогу Філіпу Ханке (Philipp Hancke).

Запис додано 1 лютого 2021 р.

Wi-Fi

Дякуємо за допомогу анонімному досліднику.

Запис додано 1 лютого 2021 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: