描述:
Apple 发布了 iOS 14.5 及 iPadOS 14.5,以应对于不同 Apple 装置中发现的多个漏洞。有关漏洞的资料,请参考以下网址:
https://support.apple.com/zh-hk/HT212317
针对 iOS 及 iPadOS 执行任意程式码漏洞(CVE-2021-30661)的攻击已被观察到。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- iPhone 6s 及之后的型号
- iPad 第5代及之后的型号、Air 2 及之后的型号、mini 4 及之后的型号、Pro (所有型号)
- iPod touch (第7代)
影响:
成功利用这些漏洞可以在受影响的装置导致执行任意程式码、跨网址程式编程、服务受阻断、篡改、泄漏资讯、权限提升、绕过保安限制或系统损毁,视乎攻击者利用哪个漏洞而定。
建议:
Apple 发行了 iOS 及 iPadOS 新版本应对以上问题。
用户可透过产品本身的自动更新装置来更新软件。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
进一步信息:
- https://support.apple.com/zh-hk/HT212317
- https://www.hkcert.org/tc/security-bulletin/apple-products-multiple-vulnerabilities_20210427
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7463
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1739
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1740
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1807 (to CVE-2021-1809)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1811
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1813
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1815 (to CVE-2021-1817)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1822
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1825
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1826
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1830
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1831
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1832
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1835 (to CVE-2021-1837)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1843
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1846
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1848
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1849
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1851
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1852
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1854
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1857
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1858
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1860
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1864
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1865
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1867
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1868
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1872
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1874
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1875
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1877
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1881 (to CVE-2021-1885)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30652
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30653
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30656
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30659
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30660
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30661