Acerca dos conteúdos de segurança do iOS 15 e do iPadOS 15
Este documento descreve os conteúdos de segurança do iOS 15 e do iPadOS 15.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
iOS 15 e iPadOS 15
Accessory Manager
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante local poderá conseguir ler informações confidenciais
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30811: um investigador anónimo em colaboração com a Compartir
Apple Neural Engine
Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração)
Impacto: uma aplicação maliciosa poderá ser capaz de executar código arbitrário com privilégios do sistema em dispositivos com um Apple Neural Engine
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30838: proteas wang
bootp
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi
Descrição: um problema de privacidade do utilizador foi resolvido através da remoção do endereço MAC de transmissão.
CVE-2021-30866: Fabien Duchêne da UCLouvain (Bélgica)
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30834: JunDong Xie do Ant Security Light-Year Lab
CoreGraphics
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2021-30928: Mickey Jin (@patch1t) da Trend Micro
CoreML
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante local poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30825: hjy79425575 em colaboração com o programa Zero Day Initiative da Trend Micro
Face ID
Disponível para dispositivos com Face ID: iPhone X, iPhone XR, iPhone XS (todos os modelos), iPhone 11 (todos os modelos), iPhone 12 (todos os modelos), iPad Pro (11 polegadas) e iPad Pro (3.ª geração)
Impacto: um modelo 3D construído para dar a entender que o utilizador registado poderá ser capaz de se autenticar através do Face ID
Descrição: este problema foi resolvido através da melhoria dos modelos "anti-spoofing" do Face ID.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) do Ant Group Tianqiong Security Lab
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante com acesso físico a um dispositivo poderá ver informações de contacto privadas
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2021-30816: Atharv (@atharv0x0)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação com permissão para aceder ao microfone poderá aceder inesperadamente à entrada do microfone durante uma chamada FaceTime
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2021-30882: Adam Bellard e Spencer Reitman da Airtime
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30831: Xingwei Lin do Ant-Financial Light-Year Security Lab
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30840: Xingwei Lin do Ant-Financial Light-Year Security Lab
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30841: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin do Ant Security Light-Year Lab
Foundation
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant-Financial Light-Year Security Lab
iCloud Photo Library
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir aceder aos metadados de fotografias sem precisar de permissão de acesso às mesmas
Descrição: o problema foi resolvido através da autenticação melhorada.
CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2021-30814: hjy79425575
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30835: Ye Zhang do Baidu Security
CVE-2021-30847: Mike Zhang do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2021-30857: Manish Bhatt da Red Team X @Meta, Zweig do Kunlun Lab
libexpat
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: este problema foi resolvido através da atualização do expat para a versão 2.4.1.
CVE-2013-0340: um investigador anónimo
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30819: Apple
NetworkExtension
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma configuração de VPN poderá ser instalada por uma app sem a permissão do utilizador
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Preferences
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação poderá conseguir aceder a ficheiros restritos
Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30854: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir aceder a algumas informações do ID Apple do utilizador, ou termos de pesquisa na aplicação recentes
Descrição: foi resolvido um problema de acesso com restrições adicionais da sandbox em aplicações de terceiros.
CVE-2021-30898: Steven Troughton-Smith da High Caffeine Content (@stroughtonsmith)
Quick Look
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: a pré-visualização de um ficheiro HTML anexado a uma nota poderá estabelecer contacto com servidores remotos de forma inesperada
Descrição: existia um problema de lógica no manuseamento de carregamentos de documentos. Este problema foi resolvido através da gestão melhorada do estado.
CVE-2021-30870: Saif Hamed Al Hinai Oman da CERT
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir contornar as preferências de privacidade
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2021-30925: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security
Siri
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante local poderá conseguir ver contactos a partir do ecrã bloqueado
Descrição: um problema com o ecrã bloqueado permitia o acesso a contactos num dispositivo bloqueado. Este problema foi resolvido através da gestão melhorada do estado.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) da UKEF
Telephony
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) e Hardik Mehta (@hardw00t)
Telephony
Disponível para: iPhone SE (1.ª geração), iPad Pro de 12,9 polegadas, iPad Air 2, iPad (5.ª geração) e iPad mini 4
Impacto: em determinadas situações, a baseband não iria permitir a integridade e a proteção de cifras
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30826: CheolJun Park, Sangwook Bae e BeomSeok Oh do KAIST SysSec Lab
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: a desativação da opção "Bloquear conteúdo remoto" pode não se aplicar a todos os tipos de conteúdo remoto
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2021-31008
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um site malicioso poderá exfiltrar dados de origens cruzadas
Descrição: existia um problema na especificação da API de temporização de recursos. A especificação foi atualizada e a especificação utilizada foi implementada.
CVE-2021-30897: um investigador anónimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação de um utilizador
Descrição: o problema foi resolvido através de restrições adicionais na composição em CSS.
CVE-2021-30884: um investigador anónimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2021-30809: um investigador anónimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30846: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30848: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30849: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2021-30851: Samuel Groß do Google Project Zero
WebRTC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: aceder a um site criado com intuito malicioso poderá provocar a divulgação de informações confidenciais do utilizador
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)
Impacto: um atacante fisicamente próximo poderá conseguir forçar um utilizador a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2021-30810: Peter Scott
Agradecimentos adicionais
Assets
Gostaríamos de agradecer a Cees Elzinga pela sua colaboração.
Bluetooth
Gostaríamos de agradecer a Dennis Heinze (@ttdennis) do TU Darmstadt, Secure Mobile Networking Lab pela sua colaboração.
bootp
Gostaríamos de agradecer a Alexander Burke da alexburke.ca pela sua colaboração.
FaceTime
Mohammed Waqqas Kakangarai
File System
Gostaríamos de agradecer a Siddharth Aeri (@b1n4r1b01) pela sua colaboração.
Kernel
Gostaríamos de agradecer a Joshua Baums da Informatik Baums pela sua colaboração.
Sandbox
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela sua colaboração.
UIKit
Gostaríamos de agradecer a Jason Rendel da Diligent pela sua colaboração.
WebKit
Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) e a um investigador anónimo pela sua colaboração.
WebRTC
Gostaríamos de agradecer a Matthias Keller (m-keller.com) pela sua colaboração.
Wi-Fi
Gostaríamos de agradecer a Peter Scott pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.