À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 14.0 et iPadOS 14.0
Publié le 16 septembre 2020
AppleAVD
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9958 : Mohamed Ghannam (@_simo36)
Assets
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant peut être en mesure de profiter d’une relation de confiance pour télécharger du contenu malveillant.
Description : un problème de confiance a été résolu par la suppression d’une ancienne IPA.
CVE-2020-9979 : CodeColorist d’Ant Group Light-Year Security Lab
Entrée mise à jour le 12 novembre 2020
Audio
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante pourrait être en mesure de lire la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9943 : JunDong Xie d’Ant Group Light-Year Security Lab
Entrée ajoutée le 12 novembre 2020
Audio
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app peut être en mesure de lire la mémoire restreinte
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9944 : JunDong Xie d’Ant Group Light-Year Security Lab
Entrée ajoutée le 12 novembre 2020
CoreAudio
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9960 : JunDong Xie et Xingwei Lin d’Ant Security Light-Year Lab
Entrée ajoutée le 25 février 2021
CoreAudio
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : la lecture d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9954 : Francis en collaboration avec le programme Zero Day Initiative de Trend Micro et JunDong Xie d’Ant Group Light-Year Security Lab
Entrée ajoutée le 12 novembre 2020
CoreCapture
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9949 : Proteas
Entrée ajoutée le 12 novembre 2020
CoreText
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2020-9999 : Apple
Entrée ajoutée le 15 décembre 2020
Disk Images
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9965 : Proteas
CVE-2020-9966 : Proteas
Entrée ajoutée le 12 novembre 2020
FontParser
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante pourrait être en mesure de lire la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-29629 : Un chercheur anonyme
Entrée ajoutée le 19 janvier 2022
FontParser
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9956 : Mickey Jin et Junzhi Lu de Trend Micro Mobile Security Research Team travaillant avec le programme Zero Day Initiative de Trend Micro
Entrée ajoutée le 25 février 2021
FontParser
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2020-9962 : Yiğit Can YILMAZ (@yilmazcanyigit)
Entrée ajoutée le 25 février 2021
FontParser
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2020-27931 : Apple
Entrée ajoutée le 25 février 2021
FontParser
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-29639 : Mickey Jin et Qi Sun de Trend Micro
Entrée ajoutée le 25 février 2021
HomeKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de modifier l’état d’une app de manière inattendue.
Description : ce problème a été résolu par une meilleure propagation des réglages.
CVE-2020-9978 : Luyi Xing, Dongfang Zhao et Xiaofeng Wang de l’université de l’Indiana à Bloomington, Yan Jia de Xidian University et University of Chinese Academy of Sciences, ainsi que Bin Yuan de HuaZhong University of Science and Technology
Entrée ajoutée le 25 février 2021
Icons
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de déterminer quelles autres apps ont été installées par un utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches de l’icône.
CVE-2020-9773 : Chilik Tamir de Zimperium zLabs
IDE Device Support
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer, au cours d’une session de débogage, l’exécution arbitraire de code sur un appareil jumelé.
Description : ce problème a été résolu en chiffrant les communications sur le réseau avec les appareils fonctionnant sous iOS 14, iPadOS 14, tvOS 14 et watchOS 7.
CVE-2020-9992 : Dany Lisiansky (@DanyL931), Nikias Bassen de Zimperium zLabs
Entrée mise à jour le 17 septembre 2020
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9955 : Mickey Jin de Trend Micro, Xingwei Lin d’Ant Security Light-Year Lab
Entrée ajoutée le 15 décembre 2020
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9961 : Xingwei Lin d’Ant Security Light-Year Lab
Entrée ajoutée le 12 novembre 2020
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9876 : Mickey Jin de Trend Micro
Entrée ajoutée le 12 novembre 2020
IOSurfaceAccelerator
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2020-9964 : Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure d’entraîner l’arrêt inattendu du système ou de corrompre la mémoire du noyau.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2020-9967 : Alex Plaskett (@alexjplaskett)
Entrée ajoutée le 25 février 2021
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9975 : Tielei Wang de Pangu Lab
Entrée ajoutée le 25 février 2021
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de s’introduire dans des connexions actives au sein d’un tunnel RVP.
Description : un problème d’acheminement a été résolu par de meilleures restrictions.
CVE-2019-14899 : William J. Tolley, Beau Kujath et Jedidiah R. Crandall
Entrée ajoutée le 12 novembre 2020
Keyboard
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut divulguer des données sensibles
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-9976 : Rias A. Sherzad de JAIDE GmbH à Hambourg, en Allemagne
libxml2
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9981 : découvert par OSS-Fuzz
Entrée ajoutée le 12 novembre 2020
libxpc
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2020-9971 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Entrée ajoutée le 15 décembre 2020
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant à distance peut être en mesure de modifier l’état de l’app de façon inopinée.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2020-9941 : Fabian Ising et Damian Poddebniak de la FH Münster University of Applied Sciences
Entrée ajoutée le 12 novembre 2020
Messages
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un utilisateur local peut être en mesure de découvrir les messages supprimés d’un autre utilisateur.
Description : ce problème a été résolu par une suppression améliorée.
CVE-2020-9988 : William Breuer des Pays-Bas
CVE-2020-9989 : von Brunn Media
Entrée ajoutée le 12 novembre 2020
Model I/O
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier USD malveillant peut entraîner la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-13520 : Aleksandar Nikolic de Cisco Talos
Entrée ajoutée le 12 novembre 2020
Model I/O
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier USD peut entraîner la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2020-6147 : Aleksandar Nikolic de Cisco Talos
CVE-2020-9972 : Aleksandar Nikolic de Cisco Talos
Entrée ajoutée le 12 novembre 2020
Model I/O
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un fichier USD peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9973 : Aleksandar Nikolic de Cisco Talos
NetworkExtension
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9996 : Zhiwei Yuan de l’équipe iCore de Trend Micro, Junzhi Lu et Mickey Jin de Trend Micro
Entrée ajoutée le 12 novembre 2020
Phone
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : l’écran peut ne pas se verrouiller après l’intervalle de temps indiqué.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2020-9946 : Daniel Larsson d’iolight AB
Quick Look
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de déterminer l’existence de fichiers sur l’ordinateur.
Description : le problème a été résolu par une meilleure gestion des caches de l’icône.
CVE-2020-9963 : Csaba Fitzl (@theevilbit) d’Offensive Security
Entrée ajoutée le 12 novembre 2020
Safari
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de déterminer les onglets ouverts d’un utilisateur dans Safari.
Description : un problème de validation se produisait au cours de la vérification des droits. Ce problème a été résolu par une meilleure validation des droits.
CVE-2020-9977 : Josh Parnham (@joshparnham)
Entrée ajoutée le 12 novembre 2020
Safari
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : la consultation d’un site Web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
CVE-2020-9993 : Masato Sugiyama (@smasato) de l’Université de Tsukuba et Piotr Duszynski
Entrée ajoutée le 12 novembre 2020
Sandbox
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un utilisateur local peut être en mesure d’afficher des données utilisateur confidentielles.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.
CVE-2020-9969 : Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrée ajoutée le 12 novembre 2020
Sandbox
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure d’accéder à des fichiers restreints.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-9968 : Adam Chester (@_xpn_) de TrustedSec
Entrée mise à jour le 17 septembre 2020
Siri
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’afficher le contenu des notifications à partir de l’écran verrouillé.
Description : un problème lié à l’écran de verrouillage permettait d’accéder aux contacts se trouvant sur un appareil verrouillé. Ce problème a été résolu par une meilleure gestion des états.
CVE-2020-9959 : un chercheur anonyme, un chercheur anonyme, un chercheur anonyme, un chercheur anonyme, un chercheur anonyme, un chercheur anonyme, Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business, Meli̇h Kerem Güneş de Li̇v College, Sinan Gulguler
Entrée mise à jour le 15 décembre 2020
SQLite
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant à distance peut être en mesure de divulguer le contenu de la mémoire.
Description : un problème de divulgation d’informations a été résolu par une meilleure gestion des états.
CVE-2020-9849
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : SQLite présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour de SQLite vers la version 3.32.3.
CVE-2020-15358
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une requête SQL malveillante peut entraîner une corruption des données.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2020-13631
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2020-13630
Entrée ajoutée le 12 novembre 2020
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9947 : cc travaillant avec Zero Day Initiative de Trend Micro
CVE-2020-9950 : cc travaillant avec Zero Day Initiative de Trend Micro
CVE-2020-9951 : Marcin « Icewall » Noga de Cisco Talos
Entrée ajoutée le 12 novembre 2020
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9983 : zhunki
Entrée ajoutée le 12 novembre 2020
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : le traitement d’un contenu Web malveillant peut provoquer une attaque par exécution de scripts intersites.
Description : un problème de validation des entrées a été résolu par une meilleure validation des entrées.
CVE-2020-9952 : Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs ainsi qu’iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-10013 : Yu Wang de Didi Research America
Entrée ajoutée le 12 novembre 2020
Remerciements supplémentaires
802.1X
Nous tenons à remercier Kenana Dalle de Hamad bin Khalifa University et Ryan Riley de Carnegie Mellon University au Qatar pour leur aide.
Entrée ajoutée le 15 décembre 2020
App Store
Nous tenons à remercier Giyas Umarov de Holmdel High School pour son aide.
Audio
Nous tenons à remercier JunDong Xie et XingWei Lin d’Ant-Financial Light-Year Security Lab pour leur aide.
Entrée ajoutée le 12 novembre 2020
Bluetooth
Nous tenons à remercier Andy Davis de NCC Group et Dennis Heinze (@ttdennis) du Secure Mobile Networking Lab de l’université de technologie de Darmstadt pour leur aide.
CallKit
Nous tenons à remercier Federico Zanetello pour son aide.
CarPlay
Nous tenons à remercier un chercheur anonyme pour son aide.
Clang
Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.
Entrée ajoutée le 12 novembre 2020
Core Location
Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.
Crash Reporter
Nous tenons à remercier Artur Byszko d’AFINE pour son aide.
Entrée ajoutée le 15 décembre 2020
debugserver
Nous tenons à remercier Linus Henze (pinauten.de) pour son aide.
FaceTime
Nous tenons à remercier Federico Zanetello pour son aide.
Entrée ajoutée le 25 février 2021
iAP
Nous tenons à remercier Andy Davis de NCC Group pour son aide.
iBoot
Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.
Kernel
Nous tenons à remercier Brandon Azad de Project Zero de Google et Stephen Röttger de Google pour leur aide.
Entrée mise à jour le 12 novembre 2020
libarchive
Nous tenons à remercier Dzmitry Plotnikau ainsi qu’un chercheur anonyme pour leur aide.
libxml2
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 25 février 2021
lldb
Nous tenons à remercier Linus Henze (pinauten.de) pour son aide.
Entrée ajoutée le 12 novembre 2020
Location Framework
Nous tenons à remercier Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pour son aide.
Entrée mise à jour le 19 octobre 2020
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 12 novembre 2020
Mail Drafts
Nous tenons à remercier Jon Bottarini de HackerOne pour son aide.
Entrée ajoutée le 12 novembre 2020
Maps
Nous tenons à remercier Matthew Thomas d’Amazon Alexa pour son aide.
NetworkExtension
Nous tenons à remercier Thijs Alkemade de Computest et « Qubo Song » de Symantec, une division de Broadcom, pour leur aide.
Phone Keypad
Nous tenons à remercier Hasan Fahrettin Kaya de la Faculté de Tourisme de l’Université Akdeniz et un chercheur anonyme pour leur aide.
Entrée ajoutée le 12 novembre 2020, mise à jour le 15 décembre 2020
Safari
Nous tenons à remercier Andreas Gutmann (@KryptoAndI) de l’Innovation Centre de OneSpan (onespan.com) et de University College London, Steven J. Murdoch (@SJMurdoch) de l’Innovation Centre de OneSpan (onespan.com) et de University College London, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren.com) et Yair Amit pour leur aide.
Entrée ajoutée le 12 novembre 2020
Safari Reader
Nous tenons à remercier Zhiyang Zeng (@Wester) d’OPPO ZIWU Security Lab pour son aide.
Entrée ajoutée le 12 novembre 2020
Security
Nous tenons à remercier Christian Starkjohann d’Objective Development Software GmbH pour son aide.
Entrée ajoutée le 12 novembre 2020
Status Bar
Nous tenons à remercier Abdul M. Majumder, Abdullah Fasihallah de l’Université de Taif, Adwait Vikas Bhide, Frederik Schmid, Nikita ainsi qu’un chercheur anonyme pour leur aide.
Telephony
Nous tenons à remercier Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) et un chercheur anonyme pour leur aide.
Entrée mise à jour le 12 novembre 2020
UIKit
Nous tenons à remercier Borja Marcos de Sarenet, Simon de Vegt, et Talal Haj Bakry (@hajbakri) et Tommy Mysk (@tommymysk) de Mysk Inc pour leur aide.
App Web
Nous tenons à remercier Augusto Alvarez d’Outcourse Limited pour son aide.
Entrée ajoutée le 25 février 2021
App Web
Nous tenons à remercier Augusto Alvarez d’Outcourse Limited pour son aide.
WebKit
Nous tenons à remercier Pawel Wylecial de REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) et Zhiyang Zeng (@Wester) d’OPPO ZIWU Security Lab pour leur aide.
Entrée ajoutée le 12 novembre 2020