Informace o bezpečnostním obsahu iOS 14.2 a iPadOS 14.2

Tento dokument popisuje bezpečnostní obsah iOS 14.2 a iPadOS 14.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 14.2 a iPadOS 14.2

Vydáno 5. listopadu 2020

Audio

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27910: JunDong Xie a XingWei Lin z týmu Ant Security Light-Year Lab

Audio

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27916: JunDong Xie z týmu Ant Security Light-Year Lab

CallKit

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Uživatel může přijmout dva hovory zároveň, aniž by si byl vědom toho, že přijal druhý hovor.

Popis: Existoval problém ve zpracovávání příchozích hovorů. Problém byl vyřešen dalšími kontrolami stavu.

CVE-2020-27925: Nick Tangri

CoreAudio

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-10017: Francis ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie z týmu Ant Security Light-Year Lab

CoreAudio

K dispozici pro: iPhone 6s a novější, iPod touch 7. generace, iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27908: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2020-27909: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab

Záznam aktualizován 16. března 2021

CoreGraphics

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého PDF dokumentu může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-9897: S.Y. ze společnosti ZecOps Mobile XDR, anonymní výzkumník

Záznam přidán 25. října 2021

CoreText

K dispozici pro: iPhone 6s a novější, iPod touch 7. generace, iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-27922: Mickey Jin ze společnosti Trend Micro

Záznam přidán 16. března 2021

Crash Reporter

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: U symbolických odkazů existoval problém v logice ověřování cest. Problém byl vyřešen vylepšením sanitizace cest.

CVE-2020-10003: Tim Michaud (@TimGMichaud) ze společnosti Leviathan

FontParser

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého písma může vést ke spuštění libovolného kódu. Apple si je vědom hlášení o tom, že tento problém se dá zneužít.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27930: Google Project Zero

FontParser

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-27927: Xingwei Lin z týmu Ant Security Light-Year Lab

Foundation

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Místnímu uživateli se může podařit číst libovolné soubory.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-10002: James Hutchins

ImageIO

K dispozici pro: iPhone 6s a novější, iPod touch 7. generace, iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27924: Lei Sun

Záznam přidán 16. března 2021

ImageIO

K dispozici pro: iPhone 6s a novější, iPod touch 7. generace, iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27912: Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Záznam aktualizován 16. března 2021

IOAcceleratorFamily

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Škodlivé aplikaci se může podařit odhalit obsah paměti jádra. Apple si je vědom hlášení o tom, že tento problém se dá zneužít.

Popis: Byl vyřešen problém s inicializací paměti.

CVE-2020-27950: Google Project Zero

Kernel

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2020-10016: Alex Helie

Kernel

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru. Apple si je vědom hlášení o tom, že tento problém se dá zneužít.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.

CVE-2020-27932: Google Project Zero

Keyboard

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit dostat se bez ověření k uloženým heslům.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2020-27902: Connor Ford (@connorford2)

libxml2

K dispozici pro: iPhone 6s a novější, iPod touch 7. generace, iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-27917: nalezeno programem OSS-Fuzz

CVE-2020-27920: nalezeno programem OSS-Fuzz

Záznam aktualizován 16. března 2021

libxml2

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2020-27911: nalezeno programem OSS-Fuzz

libxml2

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-27926: nalezeno programem OSS-Fuzz

Logging

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2020-10010: Tommy Muir (@Muirey03)

Model I/O

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-10004: Aleksandar Nikolic z týmu Cisco Talos

Model I/O

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-13524: Aleksandar Nikolic z týmu Cisco Talos

Model I/O

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-10011: Aleksandar Nikolic z týmu Cisco Talos

Framework Symptom

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-27899: 08Tc3wBB ve spolupráci se ZecOps

Záznam přidán 15. prosince 2020

WebKit

K dispozici pro: iPhone 6s a novější, iPod touch 7. generace, iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-27918: Liu Long z týmu Ant Security Light-Year Lab

Záznam aktualizován 16. března 2021

XNU

K dispozici pro: iPhone 6s a novější, iPod touch (7. generace), iPad Air 2 a novější a iPad mini 4 a novější

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Několik problémů bylo vyřešeno vylepšením logiky.

CVE-2020-27935: Lior Halphon (@LIJI32)

Záznam přidán 15. prosince 2020

Další poděkování

NetworkExtension

Poděkování za pomoc zaslouží anonymní výzkumník.

Záznam přidán 15. prosince 2020

Safari

Poděkování za pomoc zaslouží Gabriel Corona.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: