Проблеми системи безпеки, які усунено в оновленнях iOS 14.6 та iPadOS 14.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 14.6 та iPadOS 14.6.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 14.6 та iPadOS 14.6
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30707: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30685: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
AVEVideoEncoder
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30714: користувач @08Tc3wBB із ZecOps і Джордж Носенко (George Nosenko)
CommCenter
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Опис: пристрій може приймати неправильні результати активації.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30729: Крістіан Міна (Christian Mina)
Core Services
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2021-30681: Чжунчен Лі (Zhongcheng Li, CK01)
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30686: Міккі Джин (Mickey Jin) з Trend Micro
CoreText
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу.
Опис: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
CVE-2021-30733: користувач Sunglin із команди Knownsec 404
CVE-2021-30753: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Crash Reporter
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30727: Сес Елзінга (Cees Elzinga)
CVMS
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може підвищувати свій рівень привілеїв.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30724: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30771: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro, користувач CFF із команди Topsec Alpha
Heimdal
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30697: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
Heimdal
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може спричинити відмову системи в обслуговуванні або розкривати вміст пам’яті.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30710: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30687: Хоу Цзіньї (Hou JingYi, @hjy79425575) з команди компанії Qihoo 360
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30700: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30701: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro та Є Чжан (Ye Zhang) з Baidu Security
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу ASTC може розкривати вміст пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30705: Є Чжан (Ye Zhang) з Baidu Security
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: проблему вирішено завдяки поліпшеним перевіркам.
Опис: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
CVE-2021-30706: анонімний користувач, який співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative, користувач Jzhu, який співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30740: Лінус Хенсе (Linus Henze, pinauten.de)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може розкривати область пам’яті з обмеженим доступом.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30674: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30704: анонімний дослідник
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30715: Національний центр кібербезпеки Великобританії (NCSC)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2021-30736: Ієн Бір (Ian Beer) з Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: проблему подвійного вивільнення вирішено завдяки вдосконаленню керування пам’яттю.
Опис: програма може виконувати довільний код із привілеями ядра.
CVE-2021-30703: анонімний дослідник
LaunchServices
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.
CVE-2021-30677: Рон Вайсберг (Ron Waisberg, @epsilan)
Пошта
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого повідомлення електронної пошти може призводити до несанкціонованого змінення даних у пам’яті або несподіваного завершення роботи програми.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30741: користувач SYMaster із команди ZecOps Mobile EDR
MediaRemote
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: проблему приватності щодо функції «Зараз грає» вирішено завдяки покращенню дозволів.
Опис: зловмисник може локально переглядати інформацію функції «Зараз грає» на заблокованому екрані.
CVE-2021-30756: Рікі Дамеліо (Ricky D’Amelio), Джатаю Холзнагел (Jatayu Holznagel) (@jholznagel)
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.
CVE-2021-30723: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
CVE-2021-30691: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
CVE-2021-30692: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
CVE-2021-30694: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30725: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30746: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-30693: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30695: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30708: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30709: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Networking
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: перехід на зловмисну вебсторінку може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1821: Георгій Валков (Georgi Valkov, httpstorm.com)
Notes
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: користувач може переглядати обмежений вміст на замкненому екрані.
Опис: проблему з керування вікнами вирішено завдяки поліпшенню керування станами.
CVE-2021-30699: користувач videosdebarraquito.
Safari
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: користувач не завжди може видалити історію переглядів.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30999: анонімний дослідник
Security
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого сертифіката може призводити до виконання довільного коду.
Опис: проблему з пошкодженням пам’яті в декодері ASN.1 вирішено завдяки видаленню вразливого коду.
CVE-2021-30737: xerub.
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: вирішено проблему з перехресними джерелами елементів iframe через поліпшення відстеження джерел безпеки.
CVE-2021-30744: Ден Хайт (Dan Hite) із jsontop
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-21779: Марчін Товальські (Marcin Towalski) із Cisco Talos
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30682: Пракаш (Prakash, @1lastBr3ath)
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30689: анонімний дослідник
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30749: анонімний дослідник і користувач mipu94 з лабораторії SEFCOM (Університет штату Аризона), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2021-30734: Джек Дейтс (Jack Dates) із RET2 Systems, Inc. (@ret2systems), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисний вебсайт може мати доступ до портів з обмеженим доступом на довільних серверах.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30720: Девід Шютц (David Schütz, @xdavidhu)
WebRTC
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2021-23841: Тавіс Орманді (Tavis Ormandy) із Google
CVE-2021-30698: Тавіс Орманді (Tavis Ormandy) із Google
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник у зоні дії Wi-Fi може змусити клієнт використовувати менш захищений механізм автентифікації.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30667: Рауль Сілес (Raul Siles) з DinoSec (@dinosec)
Додаткова подяка
AVEVideoEncoder
Дякуємо за допомогу користувачу @08Tc3wBB.
CommCenter
Дякуємо за допомогу Крістіану Міна (Christian Mina) і Стефану Стерцу (Stefan Sterz, @0x7374) з лабораторії Secure Mobile Networking Lab при Дармштадтський технічний університеті та групи Industrial Software з Віденського технічного університету.
CoreCapture
Дякуємо за допомогу Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant-financial TianQiong Security Lab.
ImageIO
Дякуємо за допомогу Джу (Jzhu), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, і анонімному досліднику.
Kernel
Дякуємо за допомогу Саар Амао (Saar Amar, @AmarSaar).
Mail Drafts
Дякуємо за допомогу Лаурицу Хольтману (Lauritz Holtmann, @_lauritz_).
NetworkExtension
Дякуємо за допомогу Маттіаса Ортманна (Matthias Ortmann) із Secure Mobile Networking Lab.
WebKit
Дякуємо за допомогу Крісу Солсу (Chris Salls, @salls) з Makai Security.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.