Acerca del contenido de seguridad de iOS 15.2 y iPadOS 15.2
En este documento, se describe el contenido de seguridad de iOS 15.2 y iPadOS 15.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.2 y iPadOS 15.2
Audio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el análisis de un archivo de audio creado con fines malintencionados derive en la divulgación de información del usuario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30960: JunDong Xie de Ant Security Light-Year Lab
CFNetwork Proxies
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el tráfico de usuarios se pueda filtrar inesperadamente a un servidor proxy a pesar de las configuraciones automáticas de proxy (PAC)
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30966: Michal Rajcan de Jamf y Matt Vlasach de Jamf (Wandera)
ColorSync
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria durante el procesamiento de perfiles ICC.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk de Google Project Zero
CoreAudio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30957: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab
Crash Reporter
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda visualizar información de contactos privada
Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.
CVE-2021-30956: Akiva Fordsham de Rishon Group (rishon.co.uk)
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario pueda filtrar inesperadamente información confidencial de usuario durante una llamada de FaceTime mediante los metadatos de Live Photos
Descripción: Este problema se solucionó mejorando la gestión de los metadatos de archivos.
CVE-2021-30992: Aaron Raimist
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-31013: Daniel Lim Wee Soong de STAR Labs
Game Center
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información confidencial de contacto
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
IOMobileFrameBuffer
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOMobileFrameBuffer
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30983: Pangu a través de la Copa Tianfu
IOMobileFrameBuffer
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-30985: Tielei Wang de Pangu Lab
IOMobileFrameBuffer
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-30991: Tielei Wang de Pangu Lab
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.
CVE-2021-30937: Sergei Glazunov de Google Project Zero
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30927: Xinru Chi de Pangu Lab
CVE-2021-30980: Xinru Chi de Pangu Lab
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2021-30949: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30993: OSS-Fuzz y Ned Williamson de Google Project Zero
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2021-30955: Zweig de Kunlun Lab
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que la dirección de correo electrónico de un remitente pueda filtrarse al enviar un correo electrónico encriptado S/MIME usando un certificado con más de una dirección de correo electrónico
Descripción: Existía un problema de S/MIME en el manejo de correos electrónicos encriptados. Este problema se solucionó con una mejor selección del certificado encriptado.
CVE-2021-30998: Benjamin Ehrfeld de CISPA Helmholtz Center for Information Security
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante pueda recuperar el contenido de texto sin formato de correos electrónicos encriptados con S/MIME
Descripción: Existía un problema de S/MIME en el manejo de correos electrónicos encriptados. Este problema se solucionó evitando la carga automática de algunas partes de MIME.
CVE-2021-30997: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas; Christian Dresen de la Universidad Münster de Ciencias Aplicadas; Jens Müller de la Universidad Ruhr de Bochum; Fabian Ising de la Universidad Münster de Ciencias Aplicadas; Sebastian Schinzel de la Universidad Münster de Ciencias Aplicadas; Simon Friedberger de KU Leuven; Juraj Somorovsky de la Universidad Ruhr de Bochum; Jörg Schwenk de la Universidad Ruhr de Bochum
Messages
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario malintencionado pueda abandonar un grupo de mensajes pero seguir recibiendo mensajes en ese grupo
Descripción: Se resolvió un problema en la gestión de pertenencias a grupos con una lógica mejorada.
CVE-2021-30943: Joshua Sardella
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Varios problemas en HDF5.
Descripción: Para solucionar varios problemas, se eliminó HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda revelar información del usuario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda revelar el contenido de la memoria
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda revelar el contenido de la memoria
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
NetworkExtension
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante local pueda leer información confidencial
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2021-30967: Denis Tokarev (@illusionofcha0s)
NetworkExtension
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda identificar qué otras apps había instalado un usuario
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2021-30988: Denis Tokarev (@illusionofcha0s)
Notes
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una persona con acceso físico a un dispositivo iOS pueda acceder a los contactos desde la pantalla de bloqueo
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2021-30932: Kevin Böttcher
Password Manager
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una persona con acceso físico a un dispositivo iOS pueda acceder a las contraseñas guardadas sin autenticación
Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.
CVE-2021-30948: Patrick Glogner
Preferences
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro y Mickey Jin (@patch1t)
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda omitir ciertas preferencias de privacidad
Descripción: Se mejoraron las restricciones de la zona protegida para solucionar un problema de validación relacionado con el comportamiento de un enlace físico.
CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda omitir ciertas preferencias de privacidad
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30946: @gorelics y Ron Masas de BreakPoint.sh
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener acceso a los archivos de un usuario
Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.
CVE-2021-30947: Csaba Fitzl (@theevilbit) de Offensive Security
SQLite
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a datos de otras apps al habilitar el registro adicional
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) de SecuRing
TCC
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario local pueda modificar partes protegidas del sistema de archivos
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30767: @gorelics
TCC
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda omitir las preferencias de privacidad
Descripción: Se agregaron restricciones adicionales para solucionar un problema de permisos heredados.
CVE-2021-30964: Andy Grant de Zoom Video Communications
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30934: Dani Biro
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2021-30936: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
CVE-2021-30951: Pangu en la Copa Tianfu
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2021-30952: @18f y @jq0904 del laboratorio de Weibin de DBAPP Security en la Copa Tianfu
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2021-30984: Kunlun Lab en la Copa Tianfu
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-30953: Jianjun Dai de 360 Vulnerability Research Institute en la Copa Tianfu
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2021-30954: Kunlun Lab a través de Tianfu Cup
Otros agradecimientos
Bluetooth
Nos gustaría darle las gracias a Haram Park de la Universidad de Corea por su ayuda.
CloudKit
Nos gustaría darle las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.
ColorSync
Nos gustaría darle las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.
Contacts
Nos gustaría darle las gracias a Minchan Park (03stin) por su ayuda.
CoreText
Nos gustaría darles las gracias a Yuto Sakata del Instituto de Tecnología de Osaka y un investigador anónimo por su ayuda.
Kernel
Nos gustaría darle las gracias a Amit Klein del Centro de Investigación de Criptografía Aplicada y Ciberseguridad de Bar-Ilan University por su ayuda.
Model I/O
Nos gustaría darles las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.
Password Manager
Nos gustaría darle las gracias a Pascal Wagler por su ayuda.
VisionKit
Nos gustaría darle las gracias a Adam Kowalski de XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie por su ayuda.
WebKit
Nos gustaría darles las gracias a Peter Snyder de Brave y a Soroush Karami por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.