關於 iOS 14.5 和 iPadOS 14.5 的安全性內容
本文說明 iOS 14.5 和 iPadOS 14.5 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
iOS 14.5 和 iPadOS 14.5
Accessibility
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:實際接觸到 iOS 裝置的人士可能得以從鎖定畫面存取備忘錄
說明:改進檢查機制後,已解決此問題。
CVE-2021-1835:videosdebarraquito
App Store
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:具有網路特殊權限的攻擊者可能得以竄改網路流量
說明:已解決憑證驗證問題。
CVE-2021-1837:Nixu Cybersecurity 的 Aapo Oksman
Apple Neural Engine
適用於:iPhone 8 和後續機型、iPad Pro(第 3 代)和後續機型,以及 iPad Air(第 3 代)和後續機型
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2021-1867:Ant Group Tianqiong Security Lab 的 Zuozhi Fan(@pattern_F_)和 Wish Wu(吴潍浠)
AppleMobileFileIntegrity
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以規避「隱私權」偏好設定
說明:改進檢查機制後,已解決程式碼簽章驗證問題。
CVE-2021-1849:Siguza
Assets
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機使用者可能得以建立或修改具有特殊權限的檔案
說明:改進限制機制後,已解決邏輯問題。
CVE-2021-1836:匿名研究員
Audio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:應用程式可能得以讀取受限制的記憶體
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2021-1808:Ant Security Light-Year Lab 的 JunDong Xie
Audio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
CVE-2021-30742:Trend Micro 的 Mickey Jin(與 Trend Micro Zero Day Initiative 合作)
CFNetwork
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能會洩漏敏感的使用者資訊
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2021-1857:匿名研究員
Compression
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2021-30752:Baidu Security 的 Ye Zhang(@co0py_Cat)
CoreAudio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2021-30664:Ant Security Light-Year Lab 的 JunDong Xie
CoreAudio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2021-30664:Ant Security Light-Year Lab 的 JunDong Xie
CoreAudio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的音訊檔案可能揭露受限制的記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2021-1846:Ant Security Light-Year Lab 的 JunDong Xie
CoreAudio
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2021-1809:Ant Security Light-Year Lab 的 JunDong Xie
CoreFoundation
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以洩漏敏感的使用者資訊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2021-30659:Computest 的 Thijs Alkemade
Core Motion
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:改進驗證機制後,已解決邏輯問題。
CVE-2021-1812:Siddharth Aeri(@b1n4r1b01)
CoreText
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-1811:Ant Security Light-Year Lab 的 Xingwei Lin
FaceTime
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:若在響鈴時將 CallKit 通話靜音,可能不會啟用靜音功能
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-1872:Facebook 的 Siraj Zaneer
FontParser
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2021-1881:匿名研究員、Ant Security Light-Year Lab 的 Xingwei Lin、Trend Micro 的 Mickey Jin,以及奇虎 360 的 Hou JingYi(@hjy79425575)
Foundation
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:應用程式可能得以取得更高的權限
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2021-1882:Gabe Kirkpatrick(@gabe_k)
Foundation
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以取得根權限
說明:改進邏輯機制後,已解決驗證問題。
CVE-2021-1813:Cees Elzinga
GPU Drivers
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:改進記憶體管理機制後,已解決存取權限的問題。
CVE-2021-30656:University of Maryland 的 Justin Sherman
Heimdal
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的伺服器訊息可能導致堆積損毀
說明:改進檢查機制後,已解決此問題。
CVE-2021-1883:Gabe Kirkpatrick(@gabe_k)
Heimdal
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:遠端攻擊者可能導致阻斷服務
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2021-1884:Gabe Kirkpatrick(@gabe_k)
ImageIO
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2021-30743:Topsec Alpha Team 的 CFF、Baidu Security 的 Ye Zhang(@co0py_Cat)和 THEORI 的 Jeonghoon Shin(@singi21a)(與 Trend Micro Zero Day Initiative 合作)
ImageIO
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2021-1885:Topsec Alpha Team 的 CFF
ImageIO
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2021-30653:Baidu Security 的 Ye Zhang
CVE-2021-1843:Baidu Security 的 Ye Zhang
ImageIO
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2021-1858:Trend Micro 的 Mickey Jin
ImageIO
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2021-30764:匿名研究員(與 Trend Micro Zero Day Initiative 合作)
CVE-2021-30662:匿名研究員(與 Trend Micro Zero Day Initiative 合作)、Jzhu(與 Trend Micro Zero Day Initiative 合作)
iTunes Store
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:具有 JavaScript 執行檔的攻擊者可能得以執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2021-1864:Ant-Financial LightYear Labs 的 CodeColorist
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機使用者可能得以讀取核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2021-1877:Ant Group Tianqiong Security Lab 的 Zuozhi Fan(@pattern_F_)
CVE-2021-1852:Ant Group Tianqiong Security Lab 的 Zuozhi Fan(@pattern_F_)
CVE-2021-1830:Pangu Lab 的 Tielei Wang
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-1874:Ant Group Tianqiong Security Lab 的 Zuozhi Fan(@pattern_F_)
CVE-2021-1851:@0xalsr
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以揭露核心記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2021-1860:@0xalsr
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2021-1816:Pangu Lab 的 Tielei Wang
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:拷貝的檔案可能沒有所需的檔案權限
說明:改進權限邏輯後,已解決此問題。
CVE-2021-1832:匿名研究員
Kernel
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以揭露核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2021-30660:Alex Plaskett
libxpc
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以取得根權限
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2021-30652:James Hutchins
libxslt
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的檔案可能導致堆積損毀
說明:改進記憶體管理機制後,已解決釋放兩次記憶體的問題。
CVE-2021-1875:OSS-Fuzz 發現
MobileAccessoryUpdater
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:應用程式可能得以取得更高的權限
說明:改進檢查機制後,已解決此問題。
CVE-2021-1833:Cees Elzinga
MobileInstallation
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機使用者可能得以修改檔案系統的受保護部分
說明:改進限制機制後,已解決邏輯問題。
CVE-2021-1822:The Grizzly Labs 的 Bruno Virlet
Password Manager
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:可能會在畫面上看到使用者的密碼
說明:改進邏輯機制後,已解決隱匿截圖中密碼的問題。
CVE-2021-1865:UST 的 Shibin B Shaji
Preferences
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機使用者可能得以修改檔案系統的受保護部分
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2021-1815:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)和 Yuebin Sun(@yuebinsun2020)
CVE-2021-1739:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)和 Yuebin Sun(@yuebinsun2020)
CVE-2021-1740:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)和 Yuebin Sun(@yuebinsun2020)
Quick Response
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:可以實際接觸到 iOS 裝置的人,可能得以撥打電話給任一組電話號碼
說明:驗證 NFC 標記所觸發的動作時出現問題。改進動作驗證機制後,已解決此問題。
CVE-2021-1863:REFHAN OZGORUR
Safari
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機使用者可能得以寫入任意檔案
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2021-1807:David Schütz(@xdavidhu)
Shortcuts
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:應用程式可能允許捷徑存取受限制的檔案
說明:改進權限邏輯後,已解決此問題。
CVE-2021-1831:Bouke van der Bijl
Siri
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:改進邏輯後,已解決 Siri 搜尋功能存取資訊的問題
說明:可實際接觸裝置的人可能得以存取聯絡人。
CVE-2021-1862:UKEF 的 Anshraj Srivastava(@AnshrajSrivas14)
Tailspin
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機攻擊者可能得以提高權限
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-1868:Zoom Communications 的 Tim Michaud
TCC
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以洩漏敏感的使用者資訊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2021-30659:Computest 的 Thijs Alkemade
Telephony
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:當進行中的通話結束或中斷時,舊型行動網路可自動接聽來電。
說明:改進邏輯機制後,已解決通話中斷的問題。
CVE-2021-1854:Cspire 的 Steven Thorne
UIKit
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:可能會在畫面上看到使用者的密碼
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-30921:University of Hamburg 中 Security in Distributed Systems Group 的 Maximilian Blochberger
Wallet
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:本機使用者可能得以在 App 切換器中檢視敏感資訊
說明:改進 UI 處理機制後,已解決此問題。
CVE-2021-1848:ActionIQ 的 Bradley D’Amato
WebKit
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2021-1825:Aon Cyber Solutions 的 Alex Camboe
WebKit
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2021-1817:zhunki
WebKit
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進限制機制後,已解決邏輯問題。
CVE-2021-1826:匿名研究員
WebKit
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2021-1820:André Bargull
WebKit Storage
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼。Apple 知道有報告指出此問題可能已受到主動攻擊。
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2021-30661:360 ATA 的 yangkang(@dnpushme)
WebRTC
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2020-7463:Megan2013678
Wi-Fi
適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad 第 5 代和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)
影響:緩衝區溢位可能會導致執行任意程式碼
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2021-1770:TU Darmstadt 所屬 Secure Mobile Networking Lab 的 Jiska Classen(@naehrdine)
特別鳴謝
Accounts Framework
我們要感謝 Dr.Phones Recycle Inc. 的 Ellougani Mohamed 提供協助。
AirDrop
我們要感謝 @maxzks 提供協助。
Assets
我們要感謝 Cees Elzinga 提供協助。
CoreAudio
我們要感謝匿名研究員提供協助。
CoreCrypto
我們要感謝 Orange Group 的 Andy Russon 提供協助。
File Bookmark
我們要感謝匿名研究員提供協助。
Files
我們要感謝 Omar Espino(omespino.com)提供協助。
Foundation
我們要感謝 Ant-Financial LightYear Labs 的 CodeColorist 提供協助。
Kernel
我們要感謝 Politecnico di Milano 的 Antonio Frighetto、GRIMM、Keyu Man、Zhiyun Qian、Zhongjie Wang、Xiaofeng Zheng、Youjun Huang、Haixin Duan、SensorFu 的 Mikko Kenttälä(@Turmio_)、Proteas、Pangu Lab 的 Tielei Wang,以及 Ant Group Tianqiong Security Lab 的 Zuozhi Fan(@pattern_F_)提供協助。
我們要感謝 Lauritz Holtmann(@_lauritz_)、Muhammed Korany(facebook.com/MohamedMoustafa4)以及 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。
NetworkExtension
我們要感謝 Fabian Hartmann 提供協助。
Safari Private Browsing
我們要感謝 Dor Kahana 與 Griddaluru Veera Pranay Naidu 提供協助。
Security
我們要感謝 Ant Security Light-Year Lab 的 Xingwei Lin 和 john(@nyan_satan)提供協助。
sysdiagnose
我們要感謝 Leviathan 的 Tim Michaud(@TimGMichaud)提供協助。
WebKit
我們要感謝 Mozilla 的 Emilio Cobos Álvarez 提供協助。
WebSheet
我們要感謝 Patrick Clover 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。