Sobre o conteúdo de segurança do iOS 14.5 e iPadOS 14.5

Este documento descreve o conteúdo de segurança do iOS 14.5 e iPadOS 14.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 14.5 e iPadOS 14.5

Lançado em 26 de abril de 2021

Accessibility

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar as notas por meio da tela bloqueada

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1835: videosdebarraquito

App Store

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode alterar o tráfego de rede

Descrição: um problema de validação de certificado foi resolvido.

CVE-2021-1837: Aapo Oksman da Nixu Cybersecurity

Apple Neural Engine

Disponível para: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1867: Zuozhi Fan (@pattern_F_) e Wish Wu (吴潍浠) do Ant Group Tianqiong Security Lab

AppleMobileFileIntegrity

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade

Descrição: um problema na validação da assinatura de códigos foi resolvido por meio de melhorias nas verificações.

CVE-2021-1849: Siguza

Assets

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode criar ou modificar arquivos com privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-1836: pesquisador anônimo

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2021-1808: JunDong Xie do Ant Security Light-Year Lab

Audio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30742: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de julho de 2021

CFNetwork

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1857: pesquisador anônimo

Compression

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30752: Ye Zhang (@co0py_Cat) da Baidu Security

Entrada adicionada em 28 de maio de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30664: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada em 28 de maio de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30664: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada em 6 de maio de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1846: JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2021-1809: JunDong Xie do Ant Security Light-Year Lab

CoreFoundation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2021-30659: Thijs Alkemade da Computest

Core Motion

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-1812: Siddharth Aeri (@b1n4r1b01)

Entrada adicionada em 28 de maio de 2021

CoreText

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-1811: Xingwei Lin do Ant Security Light-Year Lab

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: colocar uma chamada do CallKit no mudo enquanto está chamando pode não silenciar a chamada

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-1872: Siraj Zaneer do Facebook

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1881: pesquisador anônimo, Xingwei Lin do Ant Security Light-Year Lab, Mickey Jin da Trend Micro e Hou JingYi (@hjy79425575) da Qihoo 360

Foundation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2021-1813: Cees Elzinga

GPU Drivers

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de acesso foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30656: Justin Sherman da University of Maryland, Baltimore County

Heimdal

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar mensagens de servidor criadas com códigos maliciosos pode causar o corrompimento do heap

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30743: CFF da Topsec Alpha Team, Ye Zhang (@co0py_Cat) da Baidu Security e Jeonghoon Shin (@singi21a) da THEORI em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 28 de maio de 2021

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1885: CFF da Topsec Alpha Team

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30653: Ye Zhang da Baidu Security

CVE-2021-1843: Ye Zhang da Baidu Security

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1858: Mickey Jin da Trend Micro

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30764: anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2021-30662: anônimo em parceria com a Zero Day Initiative da Trend Micro, Jzhu em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de julho de 2021

iTunes Store

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor com execução de JavaScript pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1864: CodeColorist do Ant-Financial LightYear Labs

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1877: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab

CVE-2021-1852: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab

CVE-2021-1830: Tielei Wang do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-1874: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab

CVE-2021-1851: @0xalsr

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1860: @0xalsr

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-1816: Tielei Wang do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: arquivos copiados podem não ter as permissões de arquivo esperadas

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-1832: pesquisador anônimo

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30660: Alex Plaskett

libxpc

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2021-30652: James Hutchins

libxslt

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap

Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-1875: descoberto por OSS-Fuzz

MobileAccessoryUpdater

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-1833: Cees Elzinga

Entrada adicionada em 28 de maio de 2021

MobileInstallation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode conseguir modificar partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-1822: Bruno Virlet do The Grizzly Labs

Password Manager

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma senha de usuário pode ficar visível na tela

Descrição: um problema de ocultação de senhas em capturas de tela foi resolvido por meio de melhorias na lógica.

CVE-2021-1865: Shibin B Shaji da UST

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode conseguir modificar partes protegidas do sistema de arquivos

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2021-1815: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Quick Response

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS talvez possa fazer ligações para qualquer número de telefone

Descrição: havia um problema na autenticação da ação acionado por uma etiqueta NFC. Esse problema foi resolvido por meio de melhorias na autenticação da ação.

CVE-2021-1863: REFHAN OZGORUR

Entrada adicionada em 28 de maio de 2021

Safari

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode gravar arquivos arbitrários

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2021-1807: David Schütz (@xdavidhu)

Shortcuts

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode permitir que atalhos acessem arquivos restritos

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-1831: Bouke van der Bijl

Siri

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um problema no acesso da busca da Siri a informações foi resolvido por meio de melhorias na lógica

Descrição: uma pessoa com acesso físico pode acessar os contatos.

CVE-2021-1862: Anshraj Srivastava (@AnshrajSrivas14) da UKEF

Entrada adicionada em 6 de maio de 2021 e atualizada em 21 de julho de 2021

Tailspin

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1868: Tim Michaud da Zoom Communications

TCC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2021-30659: Thijs Alkemade da Computest

Entrada adicionada em 28 de maio de 2021

Telephony

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma rede celular antiga pode atender automaticamente uma chamada recebida quando uma chamada em andamento termina ou cai.

Descrição: um problema de término de chamada foi resolvido por meio de melhorias na lógica.

CVE-2021-1854: Steven Thorne da Cspire

UIKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma senha de usuário pode ficar visível na tela

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30921: Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg

Entrada adicionada em 19 de janeiro de 2022

Wallet

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um usuário local pode ver informações confidenciais no seletor de apps

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

CVE-2021-1848: Bradley D’Amato da ActionIQ

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1825: Alex Camboe da Aon’s Cyber Solutions

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1817: zhunki

Entrada atualizada em 6 de maio de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-1826: pesquisador anônimo

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-1820: André Bargull

Entrada atualizada em 6 de maio de 2021

WebKit Storage

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30661: yangkang (@dnpushme) da 360 ATA

WebRTC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-7463: Megan2013678

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um estouro de buffer pode causar a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1770: Jiska Classen (@naehrdine) do Secure Mobile Networking Lab, TU Darmstadt

Entrada adicionada em 28 de maio de 2021

Outros reconhecimentos

Accounts Framework

Gostaríamos de agradecer a Ellougani Mohamed da Dr.Phones Recycle Inc. pela ajuda.

Entrada adicionada em 6 de maio de 2021

AirDrop

Gostaríamos de agradecer a @maxzks pela ajuda.

Entrada adicionada em 6 de maio de 2021

Assets

Gostaríamos de agradecer a Cees Elzinga pela ajuda.

Entrada adicionada em 6 de maio de 2021

CoreAudio

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 6 de maio de 2021

CoreCrypto

Gostaríamos de agradecer a Andy Russon do Orange Group pela ajuda.

Entrada adicionada em 6 de maio de 2021

File Bookmark

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 6 de maio de 2021

Files

Gostaríamos de agradecer a Omar Espino (omespino.com) pela ajuda.

Entrada adicionada em 25 de maio de 2022

Foundation

Gostaríamos de agradecer a CodeColorist do Ant-Financial LightYear Labs pela ajuda.

Entrada adicionada em 6 de maio de 2021

Kernel

Gostaríamos de agradecer a Antonio Frighetto do Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) do SensorFu, Proteas, Tielei Wang do Pangu Lab e Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab pela ajuda.

Entrada adicionada em 6 de maio de 2021

Mail

Gostaríamos de agradecer a Lauritz Holtmann (@_lauritz_), Muhammed Korany (facebook.com/MohamedMoustafa4) e Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Entrada adicionada em 6 de maio de 2021

NetworkExtension

Gostaríamos de agradecer a Fabian Hartmann pela ajuda.

Entrada adicionada em 6 de maio de 2021

Safari Private Browsing

Gostaríamos de agradecer a Dor Kahana e Griddaluru Veera Pranay Naidu pela ajuda.

Entrada adicionada em 6 de maio de 2021

Security

Gostaríamos de agradecer a Xingwei Lin do Ant Security Light-Year Lab e john (@nyan_satan) pela ajuda.

Entrada adicionada em 6 de maio de 2021

sysdiagnose

Gostaríamos de agradecer a Tim Michaud (@TimGMichaud) da Leviathan pela ajuda.

Entrada adicionada em 6 de maio de 2021

WebKit

Gostaríamos de agradecer a Emilio Cobos Álvarez da Mozilla pela ajuda.

Entrada adicionada em 6 de maio de 2021

WebSheet

Gostaríamos de agradecer a Patrick Clover pela ajuda.

Entrada adicionada em 6 de maio de 2021

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: