Informacije o sigurnosnom sadržaju sustava iOS 15 i iPadOS 15
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 15 i iPadOS 15.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iOS 15 i iPadOS 15
Accessory Manager
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: lokalni napadači mogli su pročitati osjetljive podatke
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30811: anonimni istraživač u suradnji s tvrtkom Compartir
Apple Neural Engine
Dostupno za uređaje sa sustavom Apple Neural Engine: iPhone 8 i noviji, iPad Pro (treće generacije) i noviji, iPad Air (treće generacije) i noviji te iPad mini (pete generacije)
Učinak: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz sistemske ovlasti na uređajima sa sustavom Apple Neural Engine
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30838: proteas wang
bootp
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uređaj bi se mogao pasivno pratiti prema svojoj Wi-Fi MAC adresi
Opis: problem privatnosti korisnika riješen je uklanjanjem MAC adrese za emitiranje.
CVE-2021-30866: Fabien Duchêne (UCLouvain) (Belgija)
CoreAudio
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obrada zlonamjerne audiodatoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30834: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30928: Mickey Jin (@patch1t) (Trend Micro)
CoreML
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: lokalni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30825: hjy79425575 u suradnji s inicijativom Zero Day (Trend Micro)
Face ID
Dostupno za uređaje sa značajkom Face ID: iPhone X, iPhone XR, iPhone XS (svi modeli), iPhone 11 (svi modeli), iPhone 12 (svi modeli), iPad Pro (11-inčni) i iPad Pro (3. generacije)
Učinak: 3D model izrađen po uzoru na registriranog korisnika mogao bi potvrditi autentičnost putem Face ID-ja
Opis: problem je riješen poboljšanjem modela za zaštitu od prijevare značajke Face ID.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) (Ant Group Tianqiong Security Lab)
FaceTime
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: napadač s fizičkim pristupom uređaju mogao bi vidjeti privatne podatke za kontakt
Opis: problem je riješen poboljšanom logikom za dozvole.
CVE-2021-30816: Atharv (@atharv0x0)
FaceTime
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: aplikacija s dozvolom za mikrofon mogla bi tijekom FaceTime poziva neočekivano pristupiti ulazu za mikrofon
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-30882: Adam Bellard i Spencer Reitman (Airtime)
FontParser
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30831: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne datoteke oblika .dfont moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30840: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne datoteke oblika .dfont moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30841: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30842: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30843: Xingwei Lin (Ant Security Light-Year Lab)
Foundation
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30852: Yinyi Wu (@3ndy1) (Ant Security Light-Year Lab)
iCloud Photo Library
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi pristupiti metapodacima fotografija bez potrebe za dozvolom za pristup fotografijama
Opis: taj je problem riješen poboljšanom provjerom autentičnosti.
CVE-2021-30867: Csaba Fitzl (@theevilbit) (Offensive Security)
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30814: hjy79425575
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30835: Ye Zhang (Baidu Security)
CVE-2021-30847: Mike Zhang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-30857: Manish Bhatt (Red Team X @Meta), Zweig (Kunlun Lab)
libexpat
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem je riješen ažuriranjem medijateke expat na verziju 2.4.1.
CVE-2013-0340: anonimni istraživač
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30819: Apple
NetworkExtension
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: neka bi aplikacija bez korisničke dozvole mogla instalirati konfiguraciju VPN-a
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Preferences
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: neke aplikacije mogle su pristupiti datotekama s ograničenjima
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (xlab.tencent.com))
Preferences
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30854: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (xlab.tencent.com))
Privacy
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi pristupiti nekim podacima korisnikovog Apple ID-ja ili nedavnim izrazima koji su se pretraživali u aplikaciji
Opis: problem s pristupom riješen je dodatnim ograničenjima memorije za testiranje na aplikacijama trećih strana.
CVE-2021-30898: Steven Troughton-Smith (High Caffeine Content) (@stroughtonsmith)
Quick Look
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: prikazom html datoteka u privitku bilješke moglo bi doći do neočekivane uspostave veze s udaljenim poslužiteljima
Opis: postojao je logički problem u rukovanju učitavanjima dokumenata. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2021-30870: Saif Hamed Al Hinai Oman CERT
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti
Opis: problem je riješen poboljšanom logikom za dozvole.
CVE-2021-30925: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerna aplikacija mogla bi izmijeniti zaštićene dijelove datotečnog sustava
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30808: Csaba Fitzl (@theevilbit) (Offensive Security)
Siri
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: lokalni napadač mogao bi na zaključanom zaslonu vidjeti kontakte
Opis: problem sa zaključanim zaslonom omogućio je pristup kontaktima na zaključanom uređaju. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) (UKEF)
Telephony
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: napadač s administratorskim mrežnim ovlastima mogao bi otkriti povjerljive korisničke podatke
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) i Hardik Mehta (@hardw00t)
Telephony
Dostupno za: iPhone SE (1. generacije), 12,9-inčni iPad Pro, iPad Air 2, iPad (5. generacije) i iPad mini 4
Učinak: u pojedinim situacijama osnovni frekvencijski pojas ne bi omogućio zaštitu integriteta i zaštitu od šifriranja
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30826: CheolJun Park, Sangwook Bae i BeomSeok Oh (KAIST SysSec Lab)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: isključivanje opcije „Blokiraj sav udaljeni sadržaj“ možda se neće primijeniti na sve vrste sadržaja
Opis: logički problem riješen je boljim upravljanjem stanjem.
CVE-2021-31005: Jonathan Austin (Wells Fargo), Attila Soki
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-31008
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: zlonamjerne internetske stranice mogle su doznati sve izvore podataka
Opis: postojao je problem u specifikaciji za API tempiranja resursa. Specifikacija je ažurirana te je ažurirana specifikacija implementirana.
CVE-2021-30897: anonimni istraživač
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: posjetom zlonamjernom web-mjestu mogla bi se otkriti korisnikova povijest pregledavanja
Opis: problem je riješen dodatnim ograničenjima sastavljanja CSS-a.
CVE-2021-30884: anonimni istraživač
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30818: Amar Menezes (@amarekano) (Zon8Research)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjerne audiodatoteke moglo bi doći do otkrivanja ograničene memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30836: Peter Nguyen Vu Hoang (STAR Labs)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30809: anonimni istraživač
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30846: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30848: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2021-30849: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2021-30851: Samuel Groß (Google Project Zero)
WebRTC
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: posjet zlonamjernom web-mjestu može dovesti do otkrivanja osjetljivih korisničkih podataka
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Wi-Fi
Dostupno za: iPhone 6s i noviji, iPad Pro (svi modeli), iPad Air 2 i noviji, iPad pete generacije i noviji, iPad mini 4 i noviji te iPod touch (sedme generacije)
Učinak: napadač u fizičkoj blizini mogao bi tijekom postavljanja uređaja korisnika prisiliti na povezivanje sa zlonamjernom Wi-Fi mrežom
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30810: Peter Scott
Dodatna zahvala
Assets
Na pomoći zahvaljujemo Ceesu Elzingau.
Bluetooth
Željeli bismo zahvaliti Dennisu Heinzeu (@ttdennis) (TU Darmstadt, Laboratorij za sigurne mobilne mreže) na pomoći.
bootp
Na pomoći zahvaljujemo Alexanderu Burkeu (alexburke.ca).
FaceTime
Mohammed Waqqas Kakangarai
File System
Na pomoći zahvaljujemo Siddharthu Aeriju (@b1n4r1b01).
Kernel
Na pomoći zahvaljujemo Joshui Baumsu (Informatik Baums).
Sandbox
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Offensive Security).
UIKit
Na pomoći zahvaljujemo Jasonu Rendelu (Diligent).
WebKit
Na pomoći zahvaljujemo Nikhilu Mittalu (@c0d3G33k) i anonimnom istraživaču.
WebRTC
Na pomoći zahvaljujemo Matthiasu Kelleru (m-keller.com).
Wi-Fi
Na pomoći želimo zahvaliti Peteru Scottu.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.