Informationen zum Sicherheitsinhalt von iOS 14.0 und iPadOS 14.0

In diesem Dokument wird der Sicherheitsinhalt von iOS 14.0 und iPadOS 14.0 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 14.0 und iPadOS 14.0

Veröffentlicht am 16. September 2020

AppleAVD

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer kann möglicherweise eine Vertrauensbeziehung missbrauchen, um in böser Absicht erstellten Inhalt zu laden.

Beschreibung: Ein Vertrauensproblem wurde durch Entfernen einer Altprodukt-API behoben.

CVE-2020-9979: CodeColorist vom LightYear Security Lab der AntGroup

Eintrag aktualisiert am 12. November 2020

Audio

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9943: JunDong Xie von Ant Group Light-Year Security Lab

Eintrag hinzugefügt am 12. November 2020

Audio

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9944: JunDong Xie von Ant Group Light-Year Security Lab

Eintrag hinzugefügt am 12. November 2020

CoreAudio

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9960: JunDong Xie und Xingwei Lin von Ant Security Light-Year Lab

Eintrag hinzugefügt am 25. Februar 2021

CoreAudio

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Wiedergabe einer in böser Absicht erstellten Audiodatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9954: Francis von der Zero Day Initiative von Trend Micro, JunDong Xie von Ant Group Light-Year Security Lab

Eintrag hinzugefügt am 12. November 2020

CoreCapture

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9949: Proteas

Eintrag hinzugefügt am 12. November 2020

CoreText

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9999: Apple

Eintrag hinzugefügt am 15. Dezember 2020

Disk Images

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Eintrag hinzugefügt am 12. November 2020

FontParser

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-29629: Ein anonymer Forscher

Eintrag am 19. Januar 2022 hinzugefügt

FontParser

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9956: Mickey Jin und Junzhi Lu von Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag hinzugefügt am 25. Februar 2021

FontParser

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Eintrag hinzugefügt am 25. Februar 2021

FontParser

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27931: Apple

Eintrag hinzugefügt am 25. Februar 2021

FontParser

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-29639: Mickey Jin und Qi Sun von Trend Micro

Eintrag hinzugefügt am 25. Februar 2021

HomeKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann unerwartet den Programmstatus ändern.

Beschreibung: Dieses Problem wurde durch eine verbesserte Propagierung von Einstellungen behoben.

CVE-2020-9978: Luyi Xing, Dongfang Zhao und Xiaofeng Wang von der Indiana University Bloomington, Yan Jia von der Xidian University und der University of Chinese Academy of Sciences und Bin Yuan von der HuaZhong University of Science and Technology

Eintrag hinzugefügt am 25. Februar 2021

Icons

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann feststellen, welche anderen Programme der Benutzer installiert hat.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung der Symbol-Caches behoben.

CVE-2020-9773: Chilik Tamir von Zimperium zLabs

IDE Device Support

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann willkürlichen Code auf einem gekoppelten Gerät während einer Debug-Sitzung über das Netzwerk ausführen.

Beschreibung: Dieses Problem wurde durch die Verschlüsselung der Kommunikation über das Netzwerk zu Geräten mit iOS 14, iPadOS 14, tvOS 14 und watchOS 7 behoben.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen von Zimperium zLabs

Eintrag aktualisiert am 17. September 2020

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten TIFF-Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-36521: Xingwei Lin vom Ant-Financial Light-Year Security Lab

Eintrag am 25. Mai 2022 hinzugefügt

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9955: Mickey Jin von Trend Micro, Xingwei Lin von Ant Security Light-Year Lab

Eintrag hinzugefügt am 15. Dezember 2020

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9961: Xingwei Lin von Ant Security Light-Year Lab

Eintrag hinzugefügt am 12. November 2020

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9876: Mickey Jin von Trend Micro

Eintrag hinzugefügt am 12. November 2020

IOSurfaceAccelerator

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Eintrag hinzugefügt am 25. Februar 2021

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9975: Tielei Wang von Pangu Lab

Eintrag hinzugefügt am 25. Februar 2021

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann in aktive Verbindungen innerhalb eines VPN-Tunnels eindringen.

Beschreibung: Ein Routing-Problem wurde durch verbesserte Einschränkungen behoben.

CVE-2019-14899: William J. Tolley, Beau Kujath und Jedidiah R. Crandall

Eintrag hinzugefügt am 12. November 2020

Keyboard

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9976: Rias A. Sherzad von der JAIDE GmbH in Hamburg, Deutschland

libxml2

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9981: gefunden von OSS-Fuzz

Eintrag hinzugefügt am 12. November 2020

libxpc

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2020-9971: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab

Eintrag hinzugefügt am 15. Dezember 2020

Mail

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann unerwartet den Status des Programms ändern.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-9941: Fabian Ising und Damian Poddebniak von der FH Münster University of Applied Sciences

Eintrag hinzugefügt am 12. November 2020

Messages

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Nachrichten eines Benutzers zu finden.

Beschreibung: Das Problem wurde durch ein verbessertes Löschen behoben.

CVE-2020-9988: William Breuer, Niederlande

CVE-2020-9989: von Brunn Media

Eintrag hinzugefügt am 12. November 2020

Model I/O

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-13520: Aleksandar Nikolic von Cisco Talos

Eintrag hinzugefügt am 12. November 2020

Model I/O

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-6147: Aleksandar Nikolic von Cisco Talos

CVE-2020-9972: Aleksandar Nikolic von Cisco Talos

Eintrag hinzugefügt am 12. November 2020

Model I/O

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9973: Aleksandar Nikolic von Cisco Talos

NetworkExtension

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9996: Zhiwei Yuan von Trend Micro iCore Team, Junzhi Lu und Mickey Jin von Trend Micro

Eintrag hinzugefügt am 12. November 2020

Phone

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Bildschirmsperre startet nach der festgelegten Zeit ggf. nicht.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-9946: Daniel Larsson von iolight AB

Quick Look

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann möglicherweise ermitteln, ob Dateien auf dem Computer existieren.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung der Symbol-Caches behoben.

CVE-2020-9963: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag hinzugefügt am 12. November 2020

Safari

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann möglicherweise die geöffneten Tabs eines Benutzers in Safari bestimmen.

Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2020-9977: Josh Parnham (@joshparnham)

Eintrag hinzugefügt am 12. November 2020

Safari

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

CVE-2020-9993: Masato Sugiyama (@smasato) von der Universität Tsukuba, Piotr Duszynski

Eintrag hinzugefügt am 12. November 2020

Sandbox

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten anzeigen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2020-9969: Wojciech Reguła von SecuRing (wojciechregula.Blog)

Eintrag hinzugefügt am 12. November 2020

Sandbox

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9968: Adam Chester (@_xpn_) von TrustedSec

Eintrag aktualisiert am 17. September 2020

Siri

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Person mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise auf dem Sperrbildschirm Inhalte von Benachrichtigungen ansehen.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Nachrichten zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9959: ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, Andrew Goldberg von der University of Texas in Austin, McCombs School of Business, Meli̇h Kerem Güneş vom Li̇v College, Sinan Gulguler

Eintrag aktualisiert am 15. Dezember 2020

SQLite

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Eintrag hinzugefügt am 12. November 2020

SQLite

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9849

Eintrag hinzugefügt am 12. November 2020

SQLite

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Mehrere Probleme in SQLite

Beschreibung: Mehrere Probleme wurden durch das Update von SQLite auf Version 3.32.3 behoben.

CVE-2020-15358

Eintrag hinzugefügt am 12. November 2020

SQLite

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zu Datenbeschädigung führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-13631

Eintrag hinzugefügt am 12. November 2020

SQLite

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-13630

Eintrag hinzugefügt am 12. November 2020

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9947: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2020-9950: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2020-9951: Marcin "Icewall"' Noga von Cisco Talos

Eintrag hinzugefügt am 12. November 2020

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9983: zhunki

Eintrag hinzugefügt am 12. November 2020

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-10013: Yu Wang von Didi Research America

Eintrag hinzugefügt am 12. November 2020

Zusätzliche Danksagung

802.1X

Wir möchten uns bei Kenana Dalle von der Hamad bin Khalifa University und Ryan Riley von der Carnegie Mellon University in Katar für die Unterstützung bedanken.

Eintrag hinzugefügt am 15. Dezember 2020

App Store

Wir möchten uns bei Giyas Umarov von der Holmdel High School für die Unterstützung bedanken.

Audio

Wir möchten uns bei JunDong Xie und Xingwei Lin von Ant-Financial Light-Year Security Lab für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Bluetooth

Wir möchten uns bei Andy Davis von der NCC Group und Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab, für die Unterstützung bedanken.

CallKit

Wir möchten uns bei Federico Zanetello für die Unterstützung bedanken.

CarPlay

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Clang

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Core Location

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Crash Reporter

Wir möchten uns bei Artur Byszko von AFINE für die Unterstützung bedanken.

Eintrag hinzugefügt am 15. Dezember 2020

debugserver

Wir möchten uns bei Linus Henze (pinauten.de) für die Unterstützung bedanken.

FaceTime

Wir möchten uns bei Federico Zanetello für die Unterstützung bedanken.

Eintrag hinzugefügt am 25. Februar 2021

iAP

Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.

iBoot

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Brandon Azad von Google Project Zero und Stephen Röttger von Google für die Unterstützung bedanken.

Eintrag aktualisiert am 12. November 2020

libarchive

Wir möchten uns bei Dzmitry Plotnikau und einem anonymen Forscher für die Unterstützung bedanken.

libxml2

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Eintrag hinzugefügt am 25. Februar 2021

lldb

Wir möchten uns bei Linus Henze (pinauten.de) für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Location Framework

Wir möchten uns bei Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) für die Unterstützung bedanken.

Eintrag aktualisiert am 19. Oktober 2020

Mail

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Mail Drafts

Wir möchten uns bei Jon Bottarini von HackerOne für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Maps

Wir möchten uns bei Matthew Dolan von Amazon Alexa für die Unterstützung bedanken.

NetworkExtension

Wir möchten uns bei Thijs Alkemade von Computest und "Qubo Song" von "Symantec, a division of Broadcom" für die Unterstützung bedanken.

Phone Keypad

Wir möchten uns bei Hasan Fahrettin Kaya von der Akdeniz University Faculty of Tourism und einem anonymen Forscher für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020 und aktualisiert am 15. Dezember 2020

Safari

Wir möchten uns bei Andreas Gutmann (@KryptoAndI) von OneSpan's Innovation Centre (onespan.com) und dem University College London, Steven J. Murdoch (@SJMurdoch) von OneSpan's Innovation Centre (onespan.com) und dem University College London, Jack Cable von Lightning Security, Ryan Pickren (ryanpickren.com) und Yair Amit für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Safari Reader

Wir danken Zhiyang Zeng (@Wester) vom OPPO ZIWU Security Lab für die Unterstützung.

Eintrag hinzugefügt am 12. November 2020

Security

Wir möchten uns bei Christian Starkjohann von Objective Development Software GmbH für die Unterstützung bedanken.

Eintrag hinzugefügt am 12. November 2020

Status Bar

Wir möchten uns bei Abdul M. Majumder, Abdullah Fasihallah von der Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita und einem anonymen Forscher für die Unterstützung bedanken.

Telephony

Wir möchten uns bei Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) und einem anonymen Forscher für die Unterstützung bedanken.

Eintrag aktualisiert am 12. November 2020

UIKit

Wir möchten uns bei Borja Marcos von Sarenet, Simon de Vegt und Talal Haj Bakry (@hajbakri) und Tommy Mysk (@tommymysk) von Mysk Inc für die Unterstützung bedanken.

Web App

Wir möchten uns bei Augusto Alvarez von Outcourse Limited für die Unterstützung bedanken.

Eintrag hinzugefügt am 25. Februar 2021

Web App

Wir möchten uns bei Augusto Alvarez von Outcourse Limited für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Pawel Wylecial von REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) vom OPPO ZIWU Security Lab und Maximilian Blochberger aus der Gruppe "Sicherheit in verteilten Systemen" der Universität Hamburg für die Unterstützung bedanken.

Eintrag am 12. November 2020 hinzugefügt und am 25. Mai 2022 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: