Проблеми системи безпеки, які усунено в оновленнях iOS 15 і iPadOS 15

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15 і iPadOS 15.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 15 та iPadOS 15

Дата випуску: 20 вересня 2021 р.

Accessory Manager

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30837: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01).

AppleMobileFileIntegrity

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може зчитати вразливу інформацію.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30811: анонімний дослідник з Compartir

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: шкідлива програма може виконувати довільний код із системними привілеями на пристроях з Apple Neural Engine.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30838: протеас ванг (proteas wang)

bootp

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.

Опис: проблему з приватністю користувача вирішено за допомогою видалення трансльованої MAC-адреси.

CVE-2021-30866: Фаб’єн Дюшен (Fabien Duchêne) із Лувенського католицького університету (Бельгія)

Запис додано 25 жовтня 2021 р.

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого аудіофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30834: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.

Запис додано 25 жовтня 2021 р.

CoreGraphics

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-30928: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

Запис додано 19 січня 2022 р.

CoreML

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30825: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.

Face ID

Цільові продукти — пристрої з Face ID: iPhone X, iPhone XR, iPhone XS (усі моделі), iPhone 11 (усі моделі), iPhone 12 (усі моделі), iPad Pro (11 дюймів) і iPad Pro (3-го покоління).

Вплив: створення тривимірної моделі, що повторює зовнішній вигляд зареєстрованого користувача, дає змогу пройти автентифікацію за допомогою Face ID.

Опис: цю проблему усунено за допомогою вдосконалення моделей захисту від використання масок Face ID.

CVE-2021-30863: Віш Ву (Wish Wu) (吴潍浠 @wish_wu) з Ant Group Tianqiong Security Lab.

Запис оновлено 19 січня 2022 р.

FaceTime

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник, який має фізичний доступ до пристрою, може переглянути приватну контактну інформацію.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-30816: Атхарв (Atharv, @atharv0x0).

Запис додано 25 жовтня 2021 р.

FaceTime

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма з дозволом на доступ до мікрофона може несподівано отримати доступ до мікрофонного входу під час виклику FaceTime.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30882: Адам Беллард (Adam Bellard) і Спенсер Райтман (Spencer Reitman) з Airtime.

Запис додано 25 жовтня 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30831: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 25 жовтня 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30840: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 25 жовтня 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30841: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2021-30842: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2021-30843: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Foundation

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30852: Іньї У (Yinyi Wu, @3ndy1) з Ant Security Light-Year Lab

Запис додано 25 жовтня 2021 р.

iCloud Photo Library

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може отримати доступ до метаданих фотографій, не потребуючи дозволу на доступ до фотографій.

Опис: цю проблему вирішено завдяки вдосконаленню аутентифікації.

CVE-2021-30867: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 жовтня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-30814: користувач hjy79425575

Запис додано 25 жовтня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30835: Є Чжан (Ye Zhang) із Baidu Security

CVE-2021-30847: Майк Чжан (Mike Zhang) із Pangu Lab

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-30857: Маніш Бхатт (Manish Bhatt) із Red Team X @Meta, користувач Zweig із Kunlun Lab

Запис оновлено 25 травня 2022 р.

libexpat

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки оновленню служби expat до версії 2.4.1.

CVE-2013-0340: анонімний дослідник

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30819: Apple.

NetworkExtension

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може інсталювати конфігурацію VPN без дозволу користувача.

Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.

CVE-2021-30874: Хав’єр Вієйра Боккардо (Javier Vieira Boccardo, linkedin.com/javier-vieira-boccardo)

Запис додано 25 жовтня 2021 р.

Preferences

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може отримувати доступ до файлів з обмеженим доступом.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2021-30855: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30854: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може отримувати доступ до деякої інформації ідентифікатора Apple ID користувача або нещодавніх пошукових запитів у програмі.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.

CVE-2021-30898: Стівен Траутон-Сміт (Steven Troughton-Smith) із High Caffeine Content (@stroughtonsmith)

Запис додано 19 січня 2022 р.

Quick Look

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: попередній перегляд HTML-файлу, який прикріплено до нотатки, може несподівано зв’язатися з віддаленими серверами.

Опис: під час обробки завантажень документів виникала логічна помилка. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2021-30870: Саіф Хамед Аль Хінай Оман (Saif Hamed Al Hinai Oman), CERT.

Запис додано 25 жовтня 2021 р.

Sandbox

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-30925: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 19 січня 2022 р.

Sandbox

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30808: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 жовтня 2021 р.

Siri

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може переглянути контакти з екрана блокування.

Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2021-30815: Аншрадж Шрівастава (Anshraj Srivastava, @AnshrajSrivas14) з UKEF

Запис оновлено 19 січня 2022 р.

Telephony

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2021-31001: Раджаніш Патхак (Rajanish Pathak, @h4ckologic) та Хардік Мехта (Hardik Mehta, @hardw00t)

Запис додано 25 травня 2022 р.

Telephony

Цільові продукти: iPhone SE (1-го покоління), iPad Pro 12,9 дюйма, iPad Air 2, iPad (5-го покоління) та iPad mini 4.

Вплив: у певних ситуаціях основний діапазон не може забезпечити захист цілісності й шифрування.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30826: ЧеолДжун Парк (CheolJun Park), Сангвук Бе (Sangwook Bae) та БеомСеок (BeomSeok) з KAIST SysSec Lab.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: вимкнення опції «Блокувати весь віддалений контент» може застосовуватися не до всіх видів віддаленого контенту

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2021-31005: Джонатан Остін (Jonathan Austin) з Wells Fargo, Аттіла Сокі (Attila Soki)

Запис додано 31 березня 2022 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-31008

Запис додано 31 березня 2022 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.

Опис: існувала проблема в специфікації API для синхронізації ресурсів. Специфікацію оновлено, і оновлену специфікацію застосовано.

CVE-2021-30897: анонімний дослідник

Запис додано 19 січня 2022 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: у разі відвідування шкідливого вебсайту може розкриватись історія переглядів користувача.

Опис: проблему було вирішено додатковими обмеженнями композиції CSS.

CVE-2021-30884: анонімний дослідник

Запис додано 25 жовтня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-30818: Амар Менезес (Amar Menezes, @amarekano) із Zon8 Research

Запис додано 25 жовтня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.

CVE-2021-30836: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs

Запис додано 25 жовтня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30809: анонімний дослідник

Запис додано 25 жовтня 2021 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30846: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30848: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30849: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.

CVE-2021-30851: Самуель Грос (Samuel Groß) із підрозділу Google Project Zero

WebRTC

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: відвідування шкідливого вебсайту може призвести до розкриття конфіденційної інформації користувача

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Запис додано 16 вересня 2022 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник, який перебуває поруч із користувачем, може змусити його підключитися до шкідливої мережі Wi-Fi під час налаштування пристрою.

Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.

CVE-2021-30810: Пітер Скотт (Peter Scott)

Запис оновлено 19 січня 2022 р.

Додаткова подяка

Assets

Дякуємо за допомогу Сес Елзінга (Cees Elzinga).

Bluetooth

Дякуємо за допомогу Деннісу Гайнце (Dennis Heinze, @ttdennis) з TU Darmstadt і Secure Mobile Networking Lab.

Запис оновлено 25 травня 2022 р.

bootp

Дякуємо за допомогу Александру Берку (Alexander Burke) з alexburke.ca.

Запис додано 31 березня 2022 р., оновлено 25 травня 2022 р.

FaceTime

Мохаммед Ваккас Какангарай (Mohammed Waqqas Kakangarai)

Запис додано 25 травня 2022 р.

File System

Дякуємо за допомогу Сіддхарті Марі (Siddharth Aeri, @b1n4r1b01).

Kernel

Дякуємо за допомогу Джошуа Баумсу (Joshua Baums) з Informatik Baums.

Запис додано 31 березня 2022 р.

Sandbox

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

UIKit

Дякуємо за допомогу Джейсону Ренделу (Jason Rendel) з Diligent.

Запис оновлено 31 березня 2022 р.

WebKit

Дякуємо за допомогу Нікхілю Мітталю (Nikhil Mittal, @c0d3G33k) та анонімному досліднику.

Запис додано 31 березня 2022 р., оновлено 25 травня 2022 р.

WebRTC

Дякуємо за допомогу Маттіасу Келлеру (Matthias Keller, m-keller.com).

Запис додано 31 березня 2022 р.

Wi-Fi

Дякуємо за допомогу Пітеру Скотту (Peter Scott).

Запис додано 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: