À propos des correctifs de sécurité d’iOS 15.2 et d’iPadOS 15.2

Ce document décrit les correctifs de sécurité d’iOS 15.2 et d’iPadOS 15.2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 15.2 et iPadOS 15.2

Publié le 13 décembre 2021

Audio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’analyse d’un fichier audio malveillant peut entraîner la divulgation des informations utilisateur.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30960 : JunDong Xie de l’Ant Security Light-Year Lab

CFNetwork Proxies

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le trafic utilisateur peut être divulgué de manière imprévue à un serveur proxy malgré les configurations PAC.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30966 : Michal Rajcan de Jamf, Matt Vlasach de Jamf (Wandera)

ColorSync

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire lors du traitement des profils ICC a été résolu par une meilleure validation des entrées.

CVE-2021-30926 : Jeremy Brown

CVE-2021-30942 : Mateusz Jurczyk de Google Project Zero

CoreAudio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30957 : JunDong Xie de l’Ant Security Light-Year Lab

Entrée mise à jour le mercredi 25 mai 2022

CoreAudio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : la lecture d’un fichier audio malveillant peut entraîner une exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30958 : JunDong Xie de l’Ant Security Light-Year Lab

Crash Reporter

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30945 : Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) du Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant bénéficiant d’un accès physique à un appareil peut être en mesure de consulter des coordonnées privées

Description : un problème relatif à l’écran de verrouillage permettait d’accéder aux contacts sur un appareil verrouillé. Ce problème a été résolu par une meilleure gestion des états.

CVE-2021-30956 : Akiva Fordsham de Rishon Group (rishon.co.uk)

Entrée ajoutée le 25 mai 2022

FaceTime

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur participant à un appel FaceTime peut divulguer de manière imprévue des informations utilisateur sensibles par le biais de métadonnées Live Photos.

Description : ce problème a été résolu par une meilleure gestion des métadonnées de fichier.

CVE-2021-30992 : Aaron Raimist

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs, iPod touch (7e génération)

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-31013 : Daniel Lim Wee Soong de STAR Labs

Entrée ajoutée le 16 septembre 2022

Game Center

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure de lire des coordonnées confidentielles.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2021-31000 : Denis Tokarev (@illusionofcha0s)

Entrée ajoutée le 25 mai 2022

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30939 : Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab

Entrée mise à jour le mercredi 25 mai 2022

IOMobileFrameBuffer

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30996 : Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30983 : Pangu via la coupe Tianfu

Entrée mise à jour le mercredi 25 mai 2022

IOMobileFrameBuffer

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30985 : Tielei Wang du Pangu Lab

IOMobileFrameBuffer

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30991 : Tielei Wang du Pangu Lab

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2021-30937 : Sergei Glazunov de Google Project Zero

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30927 : Xinru Chi du Pangu Lab.

CVE-2021-30980 : Xinru Chi du Pangu Lab.

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2021-30949 : Ian Beer de Google Project Zero

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30993 : OSS-Fuzz, Ned Williamson de Google Project Zero

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30955 : Zweig de Kunlun Lab

Mail

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’adresse e-mail d’un expéditeur peut être divulguée lors de l’envoi d’un e-mail chiffré S/MIME à l’aide d’un certificat associé à plusieurs adresses e-mail

Description : la gestion des e-mails chiffrés présentait un problème lié à S/MIME. Ce problème a été résolu par une meilleure sélection du certificat de chiffrement.

CVE-2021-30998 : Benjamin Ehrfeld de l’Institut Helmholtz - CISPA (Centre de recherche sur la sécurité de l’information)

Entrée ajoutée le 25 mai 2022

Mail

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant peut être en mesure de récupérer le contenu en texte brut d’un e-mail chiffré avec le protocole S/MIME

Description : la gestion des e-mails chiffrés présentait un problème lié à S/MIME. Ce problème a été résolu en évitant le chargement automatique de certaines parties MIME.

CVE-2021-30997 : Damian Poddebniak de l’Université des sciences appliquées de Münster, Christian Dresen de l’Université des sciences appliquées de Münster, Jens Müller de l’Université de la Ruhr à Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Sebastian Schinzel de l’Université des sciences appliquées de Münster, Simon Friedberger de la KU Leuven, Juraj Somorovsky de l’Université de la Ruhr à Bochum, Jörg Schwenk de l’Université de la Ruhr à Bochum

Entrée ajoutée le 25 mai 2022

Messages

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur malveillant peut quitter un groupe de conversation et continuer de recevoir les messages du groupe en question.

Description : un problème de gestion des membres du groupe a été résolu grâce à une meilleure logique.

CVE-2021-30943 : Joshua Sardella

Entrée ajoutée le 25 mai 2022

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : HDF5 présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la suppression de HDF5.

CVE-2021-31009 : Mickey Jin (@patch1t) de Trend Micro

Entrée ajoutée le 25 mai 2022

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30971 : Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier malveillant peut entraîner la divulgation des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30973 : Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30929 : Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30979 : Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30940 : Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-30941 : Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab

NetworkExtension

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant local peut être en mesure de lire des informations sensibles.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2021-30967 : Denis Tokarev (@illusionofcha0s)

NetworkExtension

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’identifier les autres applications qu’un utilisateur a installées.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2021-30988 : Denis Tokarev (@illusionofcha0s)

Notes

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS est susceptible d’accéder aux contacts depuis l’écran de verrouillage.

Description : ce problème a été résolu par l’application d’une meilleure logique avec les autorisations.

CVE-2021-30932 : Kevin Böttcher

Password Manager

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’accéder sans authentification aux mots de passe stockés.

Description : un problème d’incohérence de l’interface utilisateur a été résolu par une meilleure gestion des états.

CVE-2021-30948 : Patrick Glogner

Preferences

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30995 : Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème de validation lié au comportement d’un lien physique a été résolu via de meilleures restrictions au niveau de la sandbox.

CVE-2021-30968 : Csaba Fitzl (@theevilbit) d’Offensive Security

Sandbox

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh

Entrée ajoutée le 11 mai 2023

Sandbox

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’accéder aux fichiers d’un utilisateur.

Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.

CVE-2021-30947 : Csaba Fitzl (@theevilbit) d’Offensive Security

SQLite

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’accéder aux données d’autres applications en activant la journalisation supplémentaire.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30944 : Wojciech Reguła (@_r3ggi) de SecuRing

Entrée ajoutée le 25 mai 2022

TCC

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur local peut apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30767 : @gorelics

TCC

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure de contourner les préférences de confidentialité.

Description : un problème d’autorisations héritées a été résolu par l’application de restrictions supplémentaires.

CVE-2021-30964 : Andy Grant de Zoom Video Communications

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30934 : Dani Biro

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30936 : Chijin Zhou de ShuiMuYuLin Ltd et du Tsinghua Wingtecher Lab

CVE-2021-30951 : Pangu via la coupe Tianfu

Entrée mise à jour le mercredi 25 mai 2022

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2021-30952 : @18f et @jq0904 du weibin lab de DBAPP Security via la coupe Tianfu

Entrée mise à jour le mercredi 25 mai 2022

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30984 : Kunlun Lab via la coupe Tianfu

Entrée mise à jour le mercredi 25 mai 2022

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30953 : Jianjun Dai du 360 Vulnerability Research Institute via la coupe Tianfu

Entrée mise à jour le mercredi 25 mai 2022

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30954 : Kunlun Lab par Tianfu Cup

Entrée mise à jour le mercredi 25 mai 2022

Remerciements supplémentaires

Bluetooth

Nous tenons à remercier Haram Park, de l’université de Corée pour son aide.

CloudKit

Nous tenons à remercier Ryan Pickren (ryanpickren.com) pour son aide.

ColorSync

Nous tenons à remercier Mateusz Jurczyk de Google Project Zero pour son aide.

Contacts

Nous tenons à remercier Minchan Park (03stin) pour son aide.

CoreText

Nous tenons à remercier Yuto Sakata, de l’université technologique d’Osaka, et un chercheur anonyme pour leur aide.

Kernel

Nous tenons à remercier Amit Klein du Centre de recherche en cryptographie appliquée et en cybersécurité de l’université de Bar-Ilan pour son aide.

Model I/O

Nous tenons à remercier Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab pour leur aide.

Password Manager

Nous tenons à remercier Pascal Wagler pour son aide.

Entrée ajoutée le 25 mai 2022

VisionKit

Nous tenons à remercier Adam Kowalski de XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie pour leur aide.

Entrée ajoutée le 25 mai 2022

WebKit

Nous tenons à remercier Peter Snyder de Brave et Soroush Karami pour leur aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: