描述:
Apple 發布了 iOS 14.5 及 iPadOS 14.5,以應對於不同 Apple 裝置中發現的多個漏洞。有關漏洞的資料,請參考以下網址:
https://support.apple.com/zh-hk/HT212317
針對 iOS 及 iPadOS 執行任意程式碼漏洞(CVE-2021-30661)的攻擊已被觀察到。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
受影響的系統:
- iPhone 6s 及之後的型號
- iPad 第5代及之後的型號、Air 2 及之後的型號、mini 4 及之後的型號、Pro (所有型號)
- iPod touch (第7代)
影響:
成功利用這些漏洞可以在受影響的裝置導致執行任意程式碼、跨網址程式編程、服務受阻斷、篡改、泄漏資訊、權限提升、繞過保安限制或系統損毀,視乎攻擊者利用哪個漏洞而定。
建議:
Apple 發行了 iOS 及 iPadOS 新版本應對以上問題。
用戶可透過產品本身的自動更新裝置來更新軟件。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://support.apple.com/zh-hk/HT212317
- https://www.hkcert.org/tc/security-bulletin/apple-products-multiple-vulnerabilities_20210427
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7463
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1739
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1740
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1807 (to CVE-2021-1809)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1811
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1813
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1815 (to CVE-2021-1817)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1822
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1825
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1826
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1830
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1831
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1832
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1835 (to CVE-2021-1837)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1843
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1846
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1848
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1849
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1851
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1852
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1854
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1857
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1858
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1860
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1864
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1865
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1867
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1868
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1872
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1874
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1875
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1877
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1881 (to CVE-2021-1885)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30652
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30653
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30656
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30659
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30660
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30661