À propos des correctifs de sécurité d’iOS 14.0 et d’iPadOS 14.0

Ce document décrit les correctifs de sécurité d’iOS 14.0 et d’iPadOS 14.0.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 14.0 et iPadOS 14.0

Publiés le 16 septembre 2020

AppleAVD

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9958 : Mohamed Ghannam (@_simo36).

Assets

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant peut utiliser une relation de confiance de façon inappropriée pour télécharger du contenu malveillant.

Description : un problème de confiance a été résolu en retirant une ancienne API.

CVE-2020-9979 : CodeColorist du LightYear Security Lab d’AntGroup

Entrée mise à jour le 12 novembre 2020

Audio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante est susceptible de lire la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9943 : JunDong Xie de l’Ant Group Light-Year Security Lab.

Entrée ajoutée le 12 novembre 2020

Audio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9944 : JunDong Xie de l’Ant Group Light-Year Security Lab.

Entrée ajoutée le 12 novembre 2020

CoreAudio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9960 : JunDong Xie et Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 25 février 2021

CoreAudio

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : la lecture d’un fichier audio malveillant peut entraîner une exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9954 : Francis en collaboration avec le programme Zero Day Initiative de Trend Micro et JunDong Xie de l’Ant Group Light-Year Security Lab.

Entrée ajoutée le 12 novembre 2020

CoreCapture

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9949 : Proteas.

Entrée ajoutée le 12 novembre 2020

CoreText

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2020-9999 : Apple.

Entrée ajoutée le 15 décembre 2020

Disk Images

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9965 : Proteas.

CVE-2020-9966 : Proteas.

Entrée ajoutée le 12 novembre 2020

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante est susceptible de lire la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-29629 : un chercheur anonyme

Entrée ajoutée le 19 janvier 2022

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9956 : Mickey Jin et Junzhi Lu de la Trend Micro Mobile Security Research Team en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 25 février 2021

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.

CVE-2020-9962 : Yiğit Can Yılmaz (@yilmazcanyigit)

Entrée ajoutée le 25 février 2021

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire affectait le traitement des fichiers de polices. Celui-ci a été résolu par une meilleure validation des entrées.

CVE-2020-27931 : Apple

Entrée ajoutée le 25 février 2021

FontParser

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-29639 : Mickey Jin et Qi Sun de Trend Micro.

Entrée ajoutée le 25 février 2021

HomeKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de modifier l’état d’une application de manière inattendue.

Description : ce problème a été résolu par une meilleure propagation des réglages.

CVE-2020-9978 : Luyi Xing, Dongfang Zhao et Xiaofeng Wang de l’université de l’Indiana à Bloomington, Yan Jia de l’université Xidian et de l’université de l’Académie chinoise des sciences, et Bin Yuan de l’université des sciences et technologies de HuaZhong.

Entrée ajoutée le 25 février 2021

Icons

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’identifier les autres applications qu’un utilisateur a installées.

Description : le problème a été résolu par une meilleure gestion des caches d’icône.

CVE-2020-9773 : Chilik Tamir de Zimperium zLabs.

IDE Device Support

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer, au cours d’une session de débogage sur le réseau, l’exécution arbitraire de code sur un appareil jumelé.

Description : ce problème a été résolu par le chiffrement des communications réseau s’effectuant en direction d’appareils exécutant iOS 14, iPadOS 14, tvOS 14 et watchOS 7.

CVE-2020-9992 : Dany Lisiansky (@DanyL931), Nikias Bassen de Zimperium zLabs.

Entrée mise à jour le 17 septembre 2020

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier TIFF malveillant peut provoquer un déni de service ou la divulgation potentielle du contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-36521 : Xingwei Lin de l’Ant-Financial Light-Year Security Lab

Entrée ajoutée le 25 mai 2022

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9955 : Mickey Jin de Trend Micro et Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 15 décembre 2020

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9961 : Xingwei Lin de l’Ant Security Light-Year Lab.

Entrée ajoutée le 12 novembre 2020

ImageIO

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9876 : Mickey Jin de Trend Micro

Entrée ajoutée le 12 novembre 2020

IOSurfaceAccelerator

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2020-9964 : Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant est susceptible d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2020-9967 : Alex Plaskett (@alexjplaskett)

Entrée ajoutée le 25 février 2021

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9975 : Tielei Wang du Pangu Lab

Entrée ajoutée le 25 février 2021

Kernel

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau est susceptible d’injecter des données dans des connexions actives au sein d’un tunnel VPN.

Description : un problème de routage a été résolu par l’amélioration des restrictions.

CVE-2019-14899 : William J. Tolley, Beau Kujath et Jedidiah R. Crandall

Entrée ajoutée le 12 novembre 2020

Keyboard

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut divulguer des données sensibles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-9976 : Rias A. Sherzad de JAIDE GmbH à Hambourg, Allemagne

libxml2

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9981 : découvert par OSS-Fuzz.

Entrée ajoutée le 12 novembre 2020

libxpc

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2020-9971 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab

Entrée ajoutée le 15 décembre 2020

Mail

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant est susceptible de modifier l’état d’une application de manière inattendue.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2020-9941 : Fabian Ising et Damian Poddebniak de l’université des sciences appliquées FH Münster

Entrée ajoutée le 12 novembre 2020

Messages

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur local est susceptible d’accéder aux messages supprimés d’un utilisateur.

Description : ce problème a été résolu en améliorant la suppression.

CVE-2020-9988 : William Breuer, Pays-Bas

CVE-2020-9989 : von Brunn Media

Entrée ajoutée le 12 novembre 2020

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-13520 : Aleksandar Nikolic de Cisco Talos

Entrée ajoutée le 12 novembre 2020

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2020-6147 : Aleksandar Nikolic de Cisco Talos.

CVE-2020-9972 : Aleksandar Nikolic de Cisco Talos

Entrée ajoutée le 12 novembre 2020

Model I/O

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9973 : Aleksandar Nikolic de Cisco Talos.

NetworkExtension

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9996 : Zhiwei Yuan de la Trend Micro iCore Team, Junzhi Lu et Mickey Jin de Trend Micro

Entrée ajoutée le 12 novembre 2020

Phone

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : l’écran peut ne pas se verrouiller après l’intervalle de temps indiqué.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2020-9946 : Daniel Larsson d’iolight AB

Quick Look

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante est susceptible de déterminer l’existence de fichiers sur l’ordinateur.

Description : le problème a été résolu par une meilleure gestion des caches d’icône.

CVE-2020-9963 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 12 novembre 2020

Safari

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante est susceptible de déterminer les onglets qu’un utilisateur a ouverts dans Safari.

Description : un problème de validation se produisait au cours de la vérification des droits. Celui-ci a été résolu par une meilleure validation des droits.

CVE-2020-9977 : Josh Parnham (@joshparnham)

Entrée ajoutée le 12 novembre 2020

Safari

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

CVE-2020-9993 : Masato Sugiyama (@smasato) de l’université de Tsukuba, Piotr Duszynski

Entrée ajoutée le 12 novembre 2020

Sandbox

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un utilisateur local est susceptible de consulter des données utilisateur sensibles.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.

CVE-2020-9969 : Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrée ajoutée le 12 novembre 2020

Sandbox

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d’accéder à des fichiers restreints.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2020-9968 : Adam Chester (@_xpn_) de TrustedSec

Entrée mise à jour le 17 septembre 2020

Siri

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’afficher le contenu des notifications à partir de l’écran de verrouillage.

Description : un problème relatif à l’écran de verrouillage permettait d’accéder aux messages se trouvant sur un appareil verrouillé. Ce problème a été résolu par une meilleure gestion des états.

CVE-2020-9959 : six chercheurs anonymes, Andrew Goldberg de l’université du Texas à Austin, la McCombs School of Business, Melih Kerem Güneş du Liv College, Sinan Gulguler.

Entrée mise à jour le 15 décembre 2020

SQLite

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.

Description : un problème de divulgation d’informations a été résolu par une meilleure gestion des états.

CVE-2020-9849

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : SQLite présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de SQLite à l’aide de la version 3.32.3.

CVE-2020-15358

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une requête SQL malveillante peut entraîner la corruption de données.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2020-13631

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2020-13630

Entrée ajoutée le 12 novembre 2020

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9947 : cc en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2020-9950 : cc en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2020-9951 : Marcin 'Icewall' Noga de Cisco Talos.

Entrée ajoutée le 12 novembre 2020

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9983 : zhunki.

Entrée ajoutée le 12 novembre 2020

WebKit

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : le traitement d’un contenu web malveillant peut provoquer une attaque par injection de code indirect.

Description : un problème de validation des saisies a été résolu par une meilleure validation des saisies.

CVE-2020-9952 : Ryan Pickren (ryanpickren.com)

Wi-Fi

Disponible pour : iPhone 6s et modèles ultérieurs, iPad Air 2 et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-10013 : Yu Wang de Didi Research America.

Entrée ajoutée le 12 novembre 2020

Remerciements supplémentaires

802.1X

Nous tenons à remercier Kenana Dalle de l’université Hamad bin Khalifa et Ryan Riley de l’université Carnegie Mellon du Qatar pour leur aide.

Entrée ajoutée le 15 décembre 2020

App Store

Nous tenons à remercier Giyas Umarov de l’Holmdel High School pour son aide.

Audio

Nous tenons à remercier JunDong Xie et Xingwei Lin de l’Ant-Financial Light-Year Security Lab pour leur aide.

Entrée ajoutée le 12 novembre 2020

Bluetooth

Nous tenons à remercier Andy Davis du NCC Group et Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab pour leur aide.

CallKit

Nous tenons à remercier Federico Zanetello pour son aide.

CarPlay

Nous tenons à remercier un chercheur anonyme pour son aide.

Clang

Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.

Entrée ajoutée le 12 novembre 2020

Core Location

Nous tenons à remercier Yiğit Can Yılmaz (@yilmazcanyigit) pour son aide.

Crash Reporter

Nous tenons à remercier Artur Byszko d’AFINE pour son aide.

Entrée ajoutée le 15 décembre 2020

debugserver

Nous tenons à remercier Linus Henze (pinauten.de) pour son aide.

FaceTime

Nous tenons à remercier Federico Zanetello pour son aide.

Entrée ajoutée le 25 février 2021

iAP

Nous tenons à remercier Andy Davis du NCC Group pour son aide.

iBoot

Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.

Kernel

Nous tenons à remercier Brandon Azad de Google Project Zero et Stephen Röttger de Google pour leur aide.

Entrée mise à jour le 12 novembre 2020

libarchive

Nous tenons à remercier Dzmitry Plotnikau et un chercheur anonyme pour leur aide.

libxml2

Nous tenons à remercier un chercheur anonyme pour son aide.

Entrée ajoutée le 25 février 2021

lldb

Nous tenons à remercier Linus Henze (pinauten.de) pour son aide.

Entrée ajoutée le 12 novembre 2020

Location Framework

Nous tenons à remercier Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pour son aide.

Entrée mise à jour le 19 octobre 2020

Mail

Nous tenons à remercier un chercheur anonyme pour son aide.

Entrée ajoutée le 12 novembre 2020

Mail Drafts

Nous tenons à remercier Jon Bottarini de HackerOne pour son aide.

Entrée ajoutée le 12 novembre 2020

Maps

Nous tenons à remercier Matthew Dolan d’Amazon Alexa pour son aide.

NetworkExtension

Nous tenons à remercier Thijs Alkemade de Computest et Qubo Song de Symantec, une division de Broadcom, pour leur aide.

Phone Keypad

Nous tenons à remercier Hasan Fahrettin de la faculté de tourisme de l’université Akdeniz et un chercheur anonyme pour leur aide.

Entrée ajoutée le 12 novembre 2020, mise à jour le 15 décembre 2020

Safari

Nous tenons à remercier Andreas Gutmann (@KryptoAndI) et Steven J. Murdoch (@SJMurdoch) de l’Innovation Centre de OneSpan (onespan.com) et de l’University College London, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren) et Yair Amit pour leur aide.

Entrée ajoutée le 12 novembre 2020

Safari Reader

Nous tenons à remercier Zhiyang Zeng (@Wester) de l’OPPO ZIWU Security Lab pour son aide.

Entrée ajoutée le 12 novembre 2020

Security

Nous tenons à remercier Christian Starkjohann d’Objective Development Software GmbH pour son aide.

Entrée ajoutée le 12 novembre 2020

Status Bar

Nous tenons à remercier Abdul M. Majumder, Abdullah Fasihallah de l’université de Taïf, Adwait Vikas Bhide, Frederik Schmid, Nikita et un chercheur anonyme pour leur aide.

Telephony

Nous tenons à remercier Onur Can Bıkmaz, Vodafone Turquie @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) et un chercheur anonyme pour leur aide.

Entrée mise à jour le 12 novembre 2020

UIKit

Nous tenons à remercier Borja Marcos de Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) et Tommy Mysk (@tommymysk) de Mysk Inc. pour leur aide.

Web App

Nous tenons à remercier Augusto Alvarez d’Outcourse Limited pour son aide.

Entrée ajoutée le 25 février 2021

Web App

Nous tenons à remercier Augusto Alvarez d’Outcourse Limited pour son aide.

WebKit

Nous tenons à remercier Pawel Wylecial de REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) d’OPPO ZIWU Security Lab et Maximilian Blochberger du groupe chargé de la sécurité au sein des systèmes distribués de l’université de Hambourg pour leur aide.

Entrée ajoutée le 12 novembre 2020 et mise à jour le 25 mai 2022

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: