Informacije o sigurnosnom sadržaju sustava iOS 14.0 i iPadOS 14.0

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 14.0 i iPadOS 14.0.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iOS 14.0 i iPadOS 14.0

Objavljeno 16. rujna 2020.

AppleAVD

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: napadač bi mogao zloupotrijebiti pouzdani odnos za preuzimanje zlonamjernog sadržaja

Opis: problem s pouzdanošću riješen je uklanjanjem starog API-ja.

CVE-2020-9979: CodeColorist (LightYear Security Lab, AntGroup)

Unos je ažuriran 12. studenog 2020.

Audio

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9943: JunDong Xie (Ant Group Light-Year Security Lab)

Unos je dodan 12. studenog 2020.

Audio

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: neka bi aplikacija mogla čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9944: JunDong Xie (Ant Group Light-Year Security Lab)

Unos je dodan 12. studenog 2020.

CoreAudio

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9960: JunDong Xie i Xingwei Lin (Ant Security Light-Year Lab)

Unos je dodan 25. veljače 2021.

CoreAudio

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati izvršavanje proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9954: Francis u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie (Ant Group Light-Year Security Lab)

Unos je dodan 12. studenog 2020.

CoreCapture

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9949: Proteas

Unos je dodan 12. studenog 2020.

CoreText

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne tekstne datoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9999: Apple

Unos je dodan 15. prosinca 2020.

Disk Images

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Unos je dodan 12. studenog 2020.

FontParser

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-29629: anonimni istraživač

Unos je dodan 19. siječnja 2022.

FontParser

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9956: Mickey Jin i Junzhi Lu (Istraživački tim za mobilnu sigurnost, Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)

Unos je dodan 25. veljače 2021.

FontParser

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 25. veljače 2021.

FontParser

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: u obradi datoteka s fontovima postojao je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27931: Apple

Unos je dodan 25. veljače 2021.

FontParser

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-29639: Mickey Jin i Qi Sun (Trend Micro)

Unos je dodan 25. veljače 2021.

HomeKit

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: napadač s povlaštenim mrežnim ovlastima mogao bi neočekivano promijeniti stanje aplikacije

Opis: problem je riješen poboljšanom propagacijom postavki.

CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang (Sveučilište Bloomington, Indiana), Yan Jia (Sveučilište Xidian i Sveučilište kineske akademije znanosti) te Bin Yuan (Sveučilište znanosti i tehnologije HuaZhong)

Unos je dodan 25. veljače 2021.

Icons

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerne aplikacije mogle su otkriti što su korisnici drugih aplikacija instalirali

Opis: problem je riješen poboljšanim rukovanjem predmemorijama ikona.

CVE-2020-9773: Chilik Tamir (Zimperium zLabs)

IDE Device Support

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi izvršiti proizvoljni kod na uparenom uređaju tijekom sesije ispravljanja pogrešaka putem mreže

Opis: ovaj problem riješen je šifriranjem komunikacija putem mreže za uređaje sa sustavima iOS 14, iPadOS 14, tvOS 14 i watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen (Zimperium zLabs)

Unos je ažuriran 17. rujna 2020.

ImageIO

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne tiff datoteke moglo je doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)

Unos dodan 25. svibnja 2022.

ImageIO

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)

Unos je dodan 15. prosinca 2020.

ImageIO

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)

Unos je dodan 12. studenog 2020.

ImageIO

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9876: Mickey Jin (Trend Micro)

Unos je dodan 12. studenog 2020.

IOSurfaceAccelerator

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: lokalni korisnik mogao bi čitati kernelsku memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Unos je dodan 25. veljače 2021.

Kernel

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9975: Tielei Wang (Pangu Lab)

Unos je dodan 25. veljače 2021.

Kernel

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: napadač na privilegiranom položaju u mreži mogao bi se uvući u aktivne veze u VPN tunelu

Opis: problem s usmjeravanjem riješen je poboljšanim ograničenjima.

CVE-2019-14899: William J. Tolley, Beau Kujath i Jedidiah R. Crandall

Unos je dodan 12. studenog 2020.

Keyboard

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi otkriti osjetljive korisničke podatke

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH, Hamburg, Njemačka)

libxml2

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjerne datoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9981: otkrio OSS-Fuzz

Unos je dodan 12. studenog 2020.

libxpc

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2020-9971: Zhipeng Huo (@R3dF09) (Tencentov sigurnosni odjel Xuanwu Lab)

Unos je dodan 15. prosinca 2020.

Mail

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: udaljeni napadač mogao bi neočekivano promijeniti stanje aplikacije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-9941: Fabian Ising (Sveučilište primijenjenih znanosti, FH Münster) i Damian Poddebniak (Sveučilište primijenjenih znanosti, FH Münster)

Unos je dodan 12. studenog 2020.

Poruke

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: lokalni korisnik mogao bi otkriti korisnikove izbrisane poruke

Opis: taj je problem riješen poboljšanim brisanjem.

CVE-2020-9988: William Breuer (Nizozemska)

CVE-2020-9989: von Brunn Media

Unos je dodan 12. studenog 2020.

Model I/O

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-13520: Aleksandar Nikolic (Cisco Talos)

Unos je dodan 12. studenog 2020.

Model I/O

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2020-6147: Aleksandar Nikolic (Cisco Talos)

CVE-2020-9972: Aleksandar Nikolic (Cisco Talos)

Unos je dodan 12. studenog 2020.

Model I/O

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9973: Aleksandar Nikolic (Cisco Talos)

NetworkExtension

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9996: Zhiwei Yuan (tim iCore, Trend Micro), Junzhi Lu i Mickey Jin (Trend Micro)

Unos je dodan 12. studenog 2020.

Phone

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zaključavanje zaslona možda neće djelovati nakon određenog vremenskog razdoblja

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-9946: Daniel Larsson (iolight AB)

Quick Look

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi utvrditi postojanje datoteka na računalu

Opis: problem je riješen poboljšanim rukovanjem predmemorijama ikona.

CVE-2020-9963: Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je dodan 12. studenog 2020.

Safari

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi odrediti korisnikove otvorene kartice u pregledniku Safari

Opis: postojao je problem s provjerom valjanosti u provjeri valjanosti ovlasti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.

CVE-2020-9977: Josh Parnham (@joshparnham)

Unos je dodan 12. studenog 2020.

Safari

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: problem je riješen poboljšanim rukovanjem korisničkim sučeljem.

CVE-2020-9993: Masato Sugiyama (@smasato) (Sveučilište u Tsukubi), Piotr Duszynski

Unos je dodan 12. studenog 2020.

Sandbox

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: lokalni korisnik mogao bi pregledavati osjetljive korisničke informacije

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2020-9969: Wojciech Reguła (SecuRing) (wojciechregula.blog)

Unos je dodan 12. studenog 2020.

Sandbox

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjerna aplikacija mogla bi pristupiti ograničenim datotekama

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9968: Adam Chester (@_xpn_) (TrustedSec)

Unos je ažuriran 17. rujna 2020.

Siri

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: osoba s fizičkim pristupom uređaju sa sustavom iOS mogla bi na zaključanom zaslonu vidjeti sadržaj obavijesti

Opis: zbog problema sa zaključanim zaslonom bio je moguć pristup porukama na zaključanom uređaju. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2020-9959: anonimni istraživač, anonimni istraživač, anonimni istraživač, anonimni istraživač, anonimni istraživač, anonimni istraživač, Andrew Goldberg (McCombs School of Business, Sveučilište u Teksasu, Austin), Meli̇h Kerem Güneş (Li̇v College), Sinan Gulguler

Unos je ažuriran 15. prosinca 2020.

SQLite

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Unos je dodan 12. studenog 2020.

SQLite

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: udaljeni napadač mogao bi otkriti memoriju

Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9849

Unos je dodan 12. studenog 2020.

SQLite

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: veći broj problema u bazi podataka SQLite

Opis: veći broj problema riješen je ažuriranjem baze podataka SQLite na verziju 3.32.3.

CVE-2020-15358

Unos je dodan 12. studenog 2020.

SQLite

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: zlonamjeran SQL upit može dovesti do oštećenja podataka

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-13631

Unos je dodan 12. studenog 2020.

SQLite

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: udaljeni napadač mogao bi uzrokovati izvršavanje proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-13630

Unos je dodan 12. studenog 2020.

WebKit

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9947: cc u suradnji s inicijativom Zero Day (Trend Micro)

CVE-2020-9950: cc u suradnji s inicijativom Zero Day (Trend Micro)

CVE-2020-9951: Marcin 'Icewall' Noga (Cisco Talos)

Unos je dodan 12. studenog 2020.

WebKit

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9983: zhunki

Unos je dodan 12. studenog 2020.

WebKit

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: obradom zlonamjernog web-sadržaja može doći do napada unakrsnim skriptiranjem na više web-mjesta

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-10013: Yu Wang (Didi Research America)

Unos je dodan 12. studenog 2020.

Dodatna zahvala

802.1X

Željeli bismo zahvaliti Kenani Dalleu (Sveučilište Hamad bin Khalifa) i Ryanu Rileyju (Sveučilište Carnegie Mellon u Kataru) na pomoći.

Unos je dodan 15. prosinca 2020.

App Store

Željeli bismo zahvaliti Giyasu Umarovu (Srednja škola Holmdel) na pomoći.

Audio

Željeli bismo zahvaliti JunDongu Xieju i Xingweiju Linu (Ant-Financial Light-Year Security Lab) na pomoći.

Unos je dodan 12. studenog 2020.

Bluetooth

Željeli bismo zahvaliti Andyju Davisu (NCC Group) i Dennisu Heinzeu (@ttdennis) (Laboratorij za sigurne mobilne mreže Tehničkog sveučilišta u Darmstadtu) na pomoći.

CallKit

Željeli bismo zahvaliti Federicu Zanetellu na pomoći.

CarPlay

Na pomoći zahvaljujemo anonimnom istraživaču.

Clang

Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) na pomoći.

Unos je dodan 12. studenog 2020.

Core Location

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

Crash Reporter

Željeli bismo zahvaliti Arturu Byszkou (AFINE) na pomoći.

Unos je dodan 15. prosinca 2020.

debugserver

Željeli bismo zahvaliti Linusu Henzeu (pinauten.de) na pomoći.

FaceTime

Željeli bismo zahvaliti Federicu Zanetellu na pomoći.

Unos je dodan 25. veljače 2021.

iAP

Željeli bismo zahvaliti Andyju Davisu (NCC Group) na pomoći.

iBoot

Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) na pomoći.

Kernel

Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) i Stephenu Röttgeru (Google) na pomoći.

Unos je ažuriran 12. studenog 2020.

libarchive

Željeli bismo zahvaliti Dzmitryju Plotnikauu i anonimnom istraživaču na pomoći.

libxml2

Na pomoći zahvaljujemo anonimnom istraživaču.

Unos je dodan 25. veljače 2021.

lldb

Željeli bismo zahvaliti Linusu Henzeu (pinauten.de) na pomoći.

Unos je dodan 12. studenog 2020.

Location Framework

Željeli bismo zahvaliti Nicolasu Brunneru (linkedin.com/in/nicolas-brunner-651bb4128) na pomoći.

Unos je ažuriran 19. listopada 2020.

Mail

Na pomoći zahvaljujemo anonimnom istraživaču.

Unos je dodan 12. studenog 2020.

Mail Drafts

Željeli bismo zahvaliti Jonu Bottariniju (HackerOne) na pomoći.

Unos je dodan 12. studenog 2020.

Karte

Željeli bismo zahvaliti Matthewu Dolanu (Amazon Alexa) na pomoći.

NetworkExtension

Željeli bismo zahvaliti Thijsu Alkemadeu (Computest) i Qubou Songu (Symantec, podružnica Broadcoma) na pomoći.

Phone Keypad

Željeli bismo zahvaliti Hasanu Fahrettinu Kayi (Fakultet za turizam Sveučilišta Akdeniz) i anonimnom istraživaču na pomoći.

Unos je dodan 12. studenog 2020., a ažuriran 15. prosinca 2020.

Safari

Željeli bismo zahvaliti Andreasu Gutmannu (@KryptoAndI) (OneSpan's Innovation Centre (onespan.com) i University College London), Stevenu J. Murdochu (@SJMurdoch) (OneSpan's Innovation Centre (onespan.com) i University College London), Jacku Cableu (Lightning Security), Ryanu Pickrenu (ryanpickren.com) i Yairu Amitu na pomoći.

Unos je dodan 12. studenog 2020.

Safari Reader

Željeli bismo zahvaliti Zhiyangu Zengu (@Wester) (OPPO ZIWU Security Lab) na pomoći.

Unos je dodan 12. studenog 2020.

Sigurnost

Željeli bismo zahvaliti Christianu Starkjohannu (Objective Development Software GmbH) na pomoći.

Unos je dodan 12. studenog 2020.

Status Bar

Željeli bismo zahvaliti Abdulu M. Majumderu i Abdullahu Fasihallahu (Sveučilište Taif), Adwaitu Vikasu Bhideu, Frederiku Schmidu, Nikiti i anonimnom istraživaču na pomoći.

Telephony

Željeli bismo zahvaliti Onuru Canu Bıkmazu (Vodafone Turkey, @canbkmaz), Yiğitu Canu YILMAZU (@yilmazcanyigit) i anonimnom istraživaču na pomoći.

Unos je ažuriran 12. studenog 2020.

UIKit

Željeli bismo zahvaliti Borji Marcosu (Sarenet) te Simonu de Vegtu, Talalu Haju Bakryju (@hajbakri) i Tommyu Mysku (@tommymysk) (Mysk Inc) na pomoći.

Web App

Željeli bismo zahvaliti Augustu Alvarezu (Outcourse Limited) na pomoći.

Unos je dodan 25. veljače 2021.

Web App

Željeli bismo zahvaliti Augustu Alvarezu (Outcourse Limited) na pomoći.

WebKit

Željeli bismo zahvaliti Pawelu Wylecialu (REDTEAM.PL), Ryanu Pickrenu (ryanpickren.com), Tsubasi FUJIIU (@reinforchu), Zhiyangu Zengu (@Wester) (OPPO ZIWU Security Lab) i Maximilianu Blochbergeru (Security in Distributed Systems Group sa Sveučilišta Hamburg) za njihovu podršku.

Unos je dodan 12. studenoga 2020., a ažuriran 25. svibnja 2022.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: