關於 iOS 15.1 和 iPadOS 15.1 的保安內容
本文說明 iOS 15.1 和 iPadOS 15.1 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。
Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID。
有關保安的詳情,請參閱 Apple 產品保安網頁。
iOS 15.1 和 iPadOS 15.1
Audio
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2021-30907:Kunlun Lab 的 Zweig
ColorSync
適用於:iPhone 6s 和之後型號、iPad Pro (所有型號)、iPad Air 2 和之後型號、iPad 第 5 代和之後型號、iPad mini 4 和之後型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:處理 ICC 設定檔時存在記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-2021-30917:Google Project Zero 的 Alexandru-Vlad Niculae 和 Mateusz Jurczyk
Continuity Camera
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決未受控制的格式字串問題。
CVE-2021-30903:Hangzhou Dianzi University 的 Gongyu Ma
CoreAudio
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的檔案時可能會洩漏用戶資料
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2021-30905:Trend Micro 的 Mickey Jin (@patch1t)
CoreGraphics
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的 PDF 可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2021-30919
File Provider
適用於:iPhone 6s 和之後型號、iPad Pro (所有型號)、iPad Air 2 和之後型號、iPad 第 5 代和之後型號、iPad mini 4 和之後型號,以及 iPod touch (第 7 代)
影響:惡意應用程式可能得以略過私隱偏好設定
說明:改進驗證機制後,已解決許可問題。
CVE-2021-31007:Offensive Security 的 Csaba Fitzl (@theevilbit)
FileProvider
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:解開惡意製作的封存檔可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決輸入驗證問題。
CVE-2021-30881:Simon Huang (@HuangShaomang) 和 Qihoo 360 IceSword Lab 的 pjf
File System
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意 app 或能以核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2021-30923:Alibaba Security Pandora Lab 的 Pan ZhenPeng (@Peterpan0927)
Game Center
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意 app 可能得以存取關於用戶聯絡人的資料
說明:改進限制機制後,已解決邏輯問題。
CVE-2021-30895:Denis Tokarev (@illusionofcha0s)
GPU Drivers
適用於:iPhone 6s 和之後型號、iPad Pro (所有型號)、iPad Air 2 和之後型號、iPad 第 5 代和之後型號、iPad mini 4 和之後型號,以及 iPod touch (第 7 代)
影響:惡意 app 或能以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2021-30900:Ant Security Light-Year Lab 的 Yinyi Wu (@3ndy1)
GPU Drivers
適用於:iPhone 6s 和之後型號、iPad Pro (所有型號)、iPad Air 2 和之後型號、iPad 第 5 代和之後型號、iPad mini 4 和之後型號,以及 iPod touch (第 7 代)
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2021-30914:Ant Security TianQiong Lab 的 Zuozhi Fan (@pattern_F_)
iCloud
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能得以提高權限等級
說明:改進檢查機制後,已解決問題
CVE-2021-30906:Cees Elzinga
Image Processing
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2021-30894:Alibaba Security Pandora Lab 的 Pan ZhenPeng (@Peterpan0927)
Kernel
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者可令裝置意外重新啟動
說明:改進狀態處理機制後,已解決阻斷服務的問題。
CVE-2021-30924:Effective 的 Elaman Iskakov (@darling_x0r) 和 Alexey Katkov (@watman27)
Kernel
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2021-30886:@0xalsr
Kernel
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2021-30909:Kunlun Lab 的 Zweig
Kernel
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意 app 或能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2021-30916:Kunlun Lab 的 Zweig
Model I/O
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的檔案時可能會洩漏用戶資料
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2021-30910:Trend Micro 的 Mickey Jin (@patch1t)
Model I/O
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的 USD 檔案可能導致記憶體內容洩露
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2021-30911:Ant Security Light-Year Lab 的 Rui Yang 和 Xingwei Lin
Siri
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能得以從鎖定畫面檢視通訊錄
說明:鎖定畫面問題讓他人可存取已鎖定裝置上的通訊錄。改進狀態管理機制後,已解決此問題。
CVE-2021-30875:Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia)
UIKit
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:可實際接觸裝置的人可能得以在安全文字輸入欄位中判斷用戶密碼的特性
說明:改進狀態管理機制後,已解決邏輯問題
CVE-2021-30915:Kostas Angelopoulos
Voice Control
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2021-30902:ZecOps Mobile EDR Team 的 08Tc3wBB
WebKit
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致意外地未有實施內容保安規則
說明:改進限制機制後,已解決邏輯問題。
CVE-2021-30887:Suma Soft Pvt. Ltd. 的 Narendra Bhati (@imnarendrabhati)
WebKit
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:使用《內容安全性政策》報告的惡意網站可能得以透過重新導引行為來洩露資料
說明:已解決資料洩露的問題。
CVE-2021-30888:Prakash (@1lastBr3ath)
WebKit
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2021-30889:ShuiMuYuLin Ltd 和 Tsinghua wingtecher lab 的 Chijin Zhou
WebKit
適用於:iPhone 6s 和之後的型號、iPad Pro (所有型號)、iPad Air 2 和之後的型號、iPad 第 5 代和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-30890:匿名研究員
特別鳴謝
iCloud
我們特此感謝 Ryan Pickren (ryanpickren.com) 提供協助。
我們特此感謝 Münster University of Applied Sciences 的 Fabian Ising 和 Damian Poddebniak 提供協助。
NetworkExtension
我們特此感謝 Branch 的 Alex Bauer 提供協助。
Siri
我們特此感謝 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 提供協助。
WebKit
我們特此感謝 Google Project Zero 的 Ivan Fratric、Pavel Gromadchuk、一位匿名研究員提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。