Проблеми системи безпеки, які усунено в оновленнях iOS 15.1 та iPadOS 15.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.1 та iPadOS 15.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 15.1 та iPadOS 15.1

Дата випуску: 25 жовтня 2021 р.

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30907: користувач Zweig із Kunlun Lab

ColorSync

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: під час обробки профілів ICC виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2021-30917: Александру-Влад Нікулае (Alexandru-Vlad Niculae) і Матеуш Юрчик (Mateusz Jurczyk) із Google Project Zero

Continuity Camera

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з неконтрольованим рядком форматування вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30903: Гунью Ма (Gongyu Ma) з Державного університету в Ханчжоу

Запис оновлено 25 травня 2022 р.

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30905: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

CoreGraphics

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30919

File Provider

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-31007: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 травня 2022 р.

FileProvider

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: розпакування шкідливого архіву може призводити до виконання довільного коду.

Опис: проблему перевірки вводу усунено завдяки поліпшенню обробки пам’яті.

CVE-2021-30881: Саймон Хуан (Simon Huang) (@HuangShaomang) і користувач pjf із підрозділу IceSword Lab компанії Qihoo 360

File System

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-30923: Пан Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab

Запис додано 19 січня 2022 р., оновлено 25 травня 2022 р.

Game Center

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30895: Денис Токарєв (Denis Tokarev, @illusionofcha0s)

Запис додано 25 травня 2022 р.

GPU Drivers

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30900: Іньї Ву (Yinyi Wu, @3ndy1) з Ant Security Light-Year Lab.

GPU Drivers

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-30914: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Security TianQiong Lab

iCloud

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30906: Сес Елзінга (Cees Elzinga)

Image Processing

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-30894: Пан Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіваний перезапуск пристрою.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки станів.

CVE-2021-30924: Еламан Іскаков (Elaman Iskakov, @darling_x0r) з Effective і Олексій Катков (Alexey Katkov, @watman27)

Запис додано 19 січня 2022 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30886: користувач @0xalsr

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30909: користувач Zweig із Kunlun Lab

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30916: користувач Zweig із Kunlun Lab

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30910: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30911: Жуй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Siri

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може переглянути контакти з екрана блокування.

Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2021-30875: Абхай Кайласія (Abhay Kailasia, @abhay_kailasia) з Технологічного коледжу Лакшмі Нараїн (Lakshmi Narain College of Technology).

UIKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: особа, що має доступ до пристрою, може визначити дані пароля користувача в захищеному полі для введення.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30915: Костас Ангелопулос (Kostas Angelopoulos)

Voice Control

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30902: 08Tc3wBB із ZecOps Mobile EDR Team

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до неочікуваного невиконання політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30887: Нарендра Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисний сайт, який використовує звіти політики безпеки вмісту, може спричинити витік даних через переспрямування.

Опис: проблему витоку даних вирішено.

CVE-2021-30888: користувач Prakash (@1lastBr3ath)

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30889: Чіцзінь Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd і WingTecher Lab при Університеті Цинхуа

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30890: анонімний дослідник

Додаткова подяка

iCloud

Дякуємо за допомогу Раяну Пікрену (Ryan Pickren, ryanpickren.com).

Mail

Дякуємо за допомогу Фабіану Ізінгу (Fabian Ising) і Дем’яну Поддебняку (Damian Poddebniak) з Мюнстерського університету прикладних наук.

NetworkExtension

Дякуємо за допомогу Алексу Бауеру (Alex Bauer) із Branch.

Siri

Дякуємо за допомогу Абхаю Кайласії (Abhay Kailasia, @abhay_kailasia) з Технологічного коледжу Лакшмі Нарайн.

Запис додано 25 травня 2022 р.

WebKit

Дякуємо за допомогу Айвену Фратріку (Ivan Fratric) із підрозділу Google Project Zero, Павлу Громадчуку (Pavel Gromadchuk) і анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: