Sobre o conteúdo de segurança do iOS 15.1 e do iPadOS 15.1
Este documento descreve o conteúdo de segurança do iOS 15.1 e iPadOS 15.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.1 e iPadOS 15.1
Audio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30907: Zweig do Kunlun Lab
ColorSync
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de perfis ICC. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30917: Alexandru-Vlad Niculae e Mateusz Jurczyk do Google Project Zero
Continuity Camera
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de string com formato descontrolado foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30903: Gongyu Ma da Hangzhou Dianzi University
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30905: Mickey Jin (@patch1t) da Trend Micro
CoreGraphics
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30919
File Provider
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2021-31007: Csaba Fitzl (@theevilbit) da Offensive Security
FileProvider
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30881: Simon Huang (@HuangShaomang) e pjf do IceSword Lab da Qihoo 360
File System
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) do Alibaba Security Pandora Lab
Game Center
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode acessar informações sobre os contatos de um usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30895: Denis Tokarev (@illusionofcha0s)
GPU Drivers
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30900: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab
GPU Drivers
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30914: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab
iCloud
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30906: Cees Elzinga
Image Processing
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30894: Pan ZhenPeng (@Peterpan0927) do Alibaba Security Pandora Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) da Effective e Alexey Katkov (@watman27)
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30886: @0xalsr
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30909: Zweig do Kunlun Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30916: Zweig do Kunlun Lab
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30910: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30911: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
Siri
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode visualizar contatos na tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30875: Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology
UIKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo pode verificar as características da senha de um usuário em um campo de entrada de texto seguro
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30915: Kostas Angelopoulos
Voice Control
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30902: 08Tc3wBB da ZecOps Mobile EDR Team
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode fazer com que a Política de Segurança de Conteúdo não seja imposta
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) da Suma Soft Pvt. Ltd.
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um site malicioso que usa relatórios de Política de Segurança de Conteúdo pode causar vazamento de informações por meio de comportamento de redirecionamento
Descrição: um problema de vazamento de informações foi resolvido.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30889: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30890: pesquisador anônimo
Outros reconhecimentos
iCloud
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
Gostaríamos de agradecer a ajuda de Fabian Ising e Damian Poddebniak, da Münster University of Applied Sciences.
NetworkExtension
Gostaríamos de agradecer a Alex Bauer, da Branch, pela ajuda.
Siri
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology pela ajuda.
WebKit
Gostaríamos de agradecer a ajuda de Ivan Fratric, do Google Project Zero, Pavel Gromadchuk e de um pesquisador anônimo.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.