Mengenai konten keamanan iOS 14.0 dan iPadOS 14.0
Dokumen ini menjelaskan konten keamanan iOS 14.0 dan iPadOS 14.0.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
iOS 14.0 dan iPadOS 14.0
AppleAVD
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang mungkin dapat menyalahgunakan hubungan kepercayaan untuk mengunduh konten berbahaya
Deskripsi: Masalah kepercayaan telah diatasi dengan menghapus API lama.
CVE-2020-9979: CodeColorist dari AntGroup LightYear Security Lab
Audio
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9943: JunDong Xie dari Ant Group Light-Year Security Lab
Audio
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9944: JunDong Xie dari Ant Group Light-Year Security Lab
CoreAudio
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9960: JunDong Xie dan Xingwei Lin dari Ant Security Light-Year Lab
CoreAudio
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memutar file audio yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9954: Francis yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dari Ant Group Light-Year Security Lab
CoreCapture
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9949: Proteas
CoreText
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-9999: Apple
Disk Images
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-29629: peneliti anonim
FontParser
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9956: Mickey Jin dan Junzhi Lu dari Trend Micro Mobile Security Research Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro
FontParser
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori terjadi saat memproses file font. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2020-27931: Apple
FontParser
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-29639: Mickey Jin & Qi Sun dari Trend Micro
HomeKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mengubah status aplikasi secara tidak terduga
Deskripsi: Masalah ini telah diatasi dengan propagasi pengaturan yang ditingkatkan.
CVE-2020-9978: Luyi Xing, Dongfang Zhao, dan Xiaofeng Wang dari Indiana University Bloomington, Yan Jia dari Xidian University dan University of Chinese Academy of Sciences, dan Bin Yuan dari HuaZhong University of Science and Technology
Icons
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat mengidentifikasi aplikasi lain yang telah diinstal pengguna
Deskripsi: Masalah telah diatasi dengan penanganan cache ikon yang ditingkatkan.
CVE-2020-9773: Chilik Tamir dari Zimperium zLabs
IDE Device Support
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mengeksekusi kode arbitrer pada perangkat yang dipasangkan selama sesi debug melalui jaringan
Deskripsi: Masalah ini telah diatasi dengan mengenkripsi komunikasi melalui jaringan ke perangkat yang menjalankan iOS 14, iPadOS 14, tvOS 14, dan watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen dari Zimperium zLabs
ImageIO
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file tiff perusak yang berbahaya dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-36521: Xingwei Lin dari Ant-Financial Light-Year Security Lab
ImageIO
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9955: Mickey Jin dari Trend Micro, Xingwei Lin dari Ant Security Light-Year Lab
ImageIO
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9961: Xingwei Lin dari Ant Security Light-Year Lab
ImageIO
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Membuka file PDF berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9876: Mickey Jin dari Trend Micro
IOSurfaceAccelerator
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Pengguna lokal dapat membaca memori kernel
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9975: Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat masuk ke koneksi aktif dalam saluran VPN
Deskripsi: Masalah perutean telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2019-14899: William J. Tolley, Beau Kujath, dan Jedidiah R. Crandall
Keyboard
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-9976: Rias A. Sherzad dari JAIDE GmbH di Hamburg, Jerman
libxml2
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9981: ditemukan oleh OSS-Fuzz
libxpc
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2020-9971: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang jarak jauh mungkin dapat mengubah status aplikasi secara tidak terduga
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-9941: Fabian Ising dari FH Münster University of Applied Sciences dan Damian Poddebniak dari FH Münster University of Applied Sciences
Messages
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Pengguna lokal mungkin dapat menemukan pesan yang dihapus pengguna
Deskripsi: Masalah telah diatasi dengan penghapusan yang ditingkatkan.
CVE-2020-9988: William Breuer dari Belanda
CVE-2020-9989: von Brunn Media
Model I/O
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-13520: Aleksandar Nikolic dari Cisco Talos
Model I/O
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-6147: Aleksandar Nikolic dari Cisco Talos
CVE-2020-9972: Aleksandar Nikolic dari Cisco Talos
Model I/O
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9973: Aleksandar Nikolic dari Cisco Talos
NetworkExtension
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2020-9996: Zhiwei Yuan dari Tim iCore Trend Micro, Junzhi Lu dan Mickey Jin dari Trend Micro
Phone
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Kunci layar mungkin tidak akan dimulai setelah periode waktu yang ditentukan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-9946: Daniel Larsson dari iolight AB
Quick Look
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: App berbahaya mungkin dapat menentukan keberadaan file di komputer
Deskripsi: Masalah telah diatasi dengan penanganan cache ikon yang ditingkatkan.
CVE-2020-9963: Csaba Fitzl (@theevilbit) dari Offensive Security
Safari
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat menentukan tab pengguna yang terbuka di Safari
Deskripsi: Masalah validasi muncul dalam verifikasi hak. Masalah ini telah diatasi dengan validasi hak proses yang ditingkatkan.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat
Deskripsi: Masalah ini telah diatasi dengan penanganan UI yang ditingkatkan.
CVE-2020-9993: Masato Sugiyama (@smasato) dari University of Tsukuba, Piotr Duszynski
Sandbox
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Pengguna lokal mungkin dapat melihat informasi sensitif pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2020-9969: Wojciech Reguła dari SecuRing (wojciechregula.blog)
Sandbox
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2020-9968: Adam Chester (@_xpn_) dari TrustedSec
Siri
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Orang yang memiliki akses fisik ke perangkat iOS mungkin dapat melihat isi pemberitahuan dari layar terkunci
Deskripsi: Masalah layar terkunci mengizinkan akses ke pesan pada perangkat yang terkunci. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.
CVE-2020-9959: peneliti anonim, peneliti anonim, peneliti anonim, peneliti anonim, peneliti anonim, peneliti anonim, Andrew Goldberg dari The University of Texas di Austin, McCombs School of Business, Meli̇h Kerem Güneş dari Li̇v College, Sinan Gulguler
SQLite
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-9849
SQLite
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Beberapa masalah di SQLite
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui SQLite ke versi 3.32.3.
CVE-2020-15358
SQLite
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Kueri SQL perusak yang berbahaya dapat menyebabkan kerusakan data
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-13631
SQLite
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-13630
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9947: cc yang bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2020-9950: cc yang bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga dari Cisco Talos
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9983: zhunki
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-10013: Yu Wang dari Didi Research America
Penghargaan tambahan
802.1X
Kami ingin mengucapkan terima kasih kepada Kenana Dalle dari Hamad bin Khalifa University dan Ryan Riley dari Carnegie Mellon University di Qatar atas bantuannya.
App Store
Kami ingin mengucapkan terima kasih kepada Giyas Umarov dari Holmdel High School atas bantuannya.
Audio
Kami ingin mengucapkan terima kasih kepada JunDong Xie dan Xingwei Lin dari Ant-Financial Light-Year Security Lab atas bantuannya.
Bluetooth
Kami ingin mengucapkan terima kasih kepada Andy Davis dari NCC Group dan Dennis Heinze (@ttdennis) dari TU Darmstadt, Secure Mobile Networking Lab atas bantuannya.
CallKit
Kami ingin mengucapkan terima kasih kepada Federico Zanetello atas bantuannya.
CarPlay
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Clang
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero atas bantuannya.
Core Location
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Crash Reporter
Kami ingin mengucapkan terima kasih kepada Artur Byszko dari AFINE atas bantuannya.
debugserver
Kami ingin mengucapkan terima kasih kepada Linus Henze (pinauten.de) atas bantuannya.
FaceTime
Kami ingin mengucapkan terima kasih kepada Federico Zanetello atas bantuannya.
iAP
Kami ingin mengucapkan terima kasih kepada Andy Davis dari NCC Group atas bantuannya.
iBoot
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero dan Stephen Röttger dari Google atas bantuannya.
libarchive
Kami ingin mengucapkan terima kasih kepada Dzmitry Plotnikau dan peneliti anonim atas bantuannya.
libxml2
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
lldb
Kami ingin mengucapkan terima kasih kepada Linus Henze (pinauten.de) atas bantuannya.
Location Framework
Kami ingin mengucapkan terima kasih kepada Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) atas bantuannya.
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Mail Drafts
Kami ingin mengucapkan terima kasih kepada Jon Bottarini dari HackerOne atas bantuannya.
Maps
Kami ingin mengucapkan terima kasih kepada Matthew Dolan dari Amazon Alexa atas bantuannya.
NetworkExtension
Kami ingin mengucapkan terima kasih kepada Thijs Alkemade dari Computest dan ‘Qubo Song’ dari ‘Symantec, divisi dari Broadcom’ atas bantuannya.
Phone Keypad
Kami ingin mengucapkan terima kasih kepada Hasan Fahrettin Kaya dari Akdeniz University Faculty of Tourism, peneliti anonim atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada Andreas Gutmann (@KryptoAndI) dari OneSpan Innovation Centre (onespan.com) dan University College London, Steven J. Murdoch (@SJMurdoch) dari OneSpan Innovation Centre (onespan.com) dan University College London, Jack Cable dari Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit atas bantuannya.
Safari Reader
Kami ingin mengucapkan terima kasih kepada Zhiyang Zeng (@Wester) dari OPPO ZIWU Security Lab atas bantuannya.
Security
Kami ingin mengucapkan terima kasih kepada Christian Starkjohann dari Objective Development Software GmbH atas bantuannya.
Status Bar
Kami ingin mengucapkan terima kasih kepada Abdul M. Majumder, Abdullah Fasihallah dari Universitas Taif, Adwait Vikas Bhide, Frederik Schmid, Nikita, dan peneliti anonim atas bantuannya.
Telephony
Kami ingin mengucapkan terima kasih kepada Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit), peneliti anonim atas bantuannya.
UIKit
Kami ingin mengucapkan terima kasih kepada Borja Marcos dari Sarenet, Simon de Vegt, serta Talal Haj Bakry (@hajbakri) dan Tommy Mysk (@tommymysk) dari Mysk Inc atas bantuannya.
Web App
Kami ingin mengucapkan terima kasih kepada Augusto Alvarez dari Outcourse Limited atas bantuannya.
Web App
Kami ingin mengucapkan terima kasih kepada Augusto Alvarez dari Outcourse Limited atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Pawel Wylecial dari REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) dari OPPO ZIWU Security Lab, dan Maximilian Blochberger dari the Security in Distributed Systems Group of University of Hamburg atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.