Informazioni sui contenuti di sicurezza di iOS 14.0 e iPadOS 14.0

In questo documento vengono descritti i contenuti di sicurezza di iOS 14.0 e iPadOS 14.0.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

iOS 14.0 e iPadOS 14.0

Data di rilascio: 16 settembre 2020

AppleAVD

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato può essere in grado di usare impropriamente una relazione di fiducia per scaricare contenuti dannosi.

Descrizione: un problema di affidabilità è stato risolto rimuovendo un'API legacy.

CVE-2020-9979: CodeColorist di LightYear Security Lab di AntGroup

Voce aggiornata il 12 novembre 2020

Audio

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9943: JunDong Xie di Ant Group Light-Year Security Lab

Voce aggiunta il 12 novembre 2020

Audio

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9944: JunDong Xie di Ant Group Light-Year Security Lab

Voce aggiunta il 12 novembre 2020

CoreAudio

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9960: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab

Voce aggiunta il 25 febbraio 2021

CoreAudio

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9954: Francis in collaborazione con Zero Day Initiative di Trend Micro, JunDong Xie di Ant Group Light-Year Security Lab

Voce aggiunta il 12 novembre 2020

CoreCapture

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9949: Proteas

Voce aggiunta il 12 novembre 2020

CoreText

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9999: Apple

Voce aggiunta il 15 dicembre 2020

Disk Images

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Voce aggiunta il 12 novembre 2020

FontParser

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-29629: un ricercatore anonimo

Voce aggiunta il 19 gennaio 2022

FontParser

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9956: Mickey Jin e Junzhi Lu di Trend Micro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 25 febbraio 2021

FontParser

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Voce aggiunta il 25 febbraio 2021

FontParser

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria nell'elaborazione dei file di font. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-27931: Apple

Voce aggiunta il 25 febbraio 2021

FontParser

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-29639: Mickey Jin e Qi Sun di Trend Micro

Voce aggiunta il 25 febbraio 2021

HomeKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può alterare inaspettatamente lo stato dell'applicazione.

Descrizione: questo problema è stato risolto attraverso una migliore propagazione delle impostazioni.

CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang dell'Indiana University Bloomington, Yan Jia della Xidian University e della University of Chinese Academy of Sciences e Bin Yuan della HuaZhong University of Science and Technology

Voce aggiunta il 25 febbraio 2021

Icons

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache delle icone.

CVE-2020-9773: Chilik Tamir di Zimperium zLabs

IDE Device Support

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di eseguire codice arbitrario su un dispositivo abbinato durante una sessione di debug sulla rete.

Descrizione: il problema è stato risolto effettuando la codifica delle comunicazioni sulla rete con i dispositivi dotati di iOS 14, iPadOS 14, tvOS 14 e watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen di Zimperium zLabs

Voce aggiornata il 17 settembre 2020

ImageIO

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file tiff dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-36521: Xingwei Lin di Ant-Financial Light-Year Security Lab

Voce aggiunta il 25 maggio 2022

ImageIO

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9955: Mickey Jin di Trend Micro, Xingwei Lin di Ant Security Light-Year Lab

Voce aggiunta il 15 dicembre 2020

ImageIO

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9961: Xingwei Lin di Ant Security Light-Year Lab

Voce aggiunta il 12 novembre 2020

ImageIO

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9876: Mickey Jin di Trend Micro

Voce aggiunta il 12 novembre 2020

IOSurfaceAccelerator

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Voce aggiunta il 25 febbraio 2021

Kernel

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9975: Tielei Wang di Pangu Lab

Voce aggiunta il 25 febbraio 2021

Kernel

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di inserirsi in connessioni attive all'interno di un tunnel VPN.

Descrizione: un problema di instradamento è stato risolto attraverso migliori limitazioni.

CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall

Voce aggiunta il 12 novembre 2020

Keyboard

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9976: Rias A. Sherzad di JAIDE GmbH ad Amburgo, Germania

libxml2

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9981: rilevato da OSS-Fuzz

Voce aggiunta il 12 novembre 2020

libxpc

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2020-9971: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab

Voce aggiunta il 15 dicembre 2020

Mail

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato collegato da remoto potrebbe alterare inaspettatamente lo stato dell'applicazione.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-9941: Fabian Ising della FH Münster University of Applied Sciences e Damian Poddebniak della FH Münster University of Applied Sciences

Voce aggiunta il 12 novembre 2020

Messages

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente locale può essere in grado di scoprire i messaggi eliminati di un utente.

Descrizione: il problema è stato risolto con una migliore eliminazione.

CVE-2020-9988: William Breuer dei Paesi Bassi

CVE-2020-9989: von Brunn Media

Voce aggiunta il 12 novembre 2020

Model I/O

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-13520: Aleksandar Nikolic di Cisco Talos

Voce aggiunta il 12 novembre 2020

Model I/O

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-6147: Aleksandar Nikolic di Cisco Talos

CVE-2020-9972: Aleksandar Nikolic di Cisco Talos

Voce aggiunta il 12 novembre 2020

Model I/O

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9973: Aleksandar Nikolic di Cisco Talos

NetworkExtension

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9996: Zhiwei Yuan dell'iCore Team di Trend Micro, Junzhi Lu e Mickey Jin di Trend Micro

Voce aggiunta il 12 novembre 2020

Phone

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: il blocco schermo può non attivarsi dopo il periodo di tempo specificato.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-9946: Daniel Larsson di iolight AB

Quick Look

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di determinare l'esistenza di file sul computer.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache delle icone.

CVE-2020-9963: Csaba Fitzl (@theevilbit) di Offensive Security

Voce aggiunta il 12 novembre 2020

Safari

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può essere in grado di determinare i pannelli aperti di un utente in Safari.

Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.

CVE-2020-9977: Josh Parnham (@joshparnham)

Voce aggiunta il 12 novembre 2020

Safari

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: il problema è stato risolto attraverso una migliore gestione dell'interfaccia utente.

CVE-2020-9993: Masato Sugiyama (@smasato) della University of Tsukuba, Piotr Duszynski

Voce aggiunta il 12 novembre 2020

Sandbox

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente locale può essere in grado di visualizzare informazioni sensibili degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-9969: Wojciech Reguła di SecuRing (wojciechregula.blog)

Voce aggiunta il 12 novembre 2020

Sandbox

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può accedere a file con restrizioni.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9968: Adam Chester (@_xpn_) di TrustedSec

Voce aggiornata il 17 settembre 2020

Siri

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di vedere i contenuti delle notifiche dalla schermata di blocco.

Descrizione: un problema relativo alla schermata di blocco consentiva l'accesso ai messaggi su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9959: un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, Andrew Goldberg della University of Texas di Austin, McCombs School of Business, Meli̇h Kerem Güneş del Li̇v College, Sinan Gulguler

Voce aggiornata il 15 dicembre 2020

SQLite

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Voce aggiunta il 12 novembre 2020

SQLite

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9849

Voce aggiunta il 12 novembre 2020

SQLite

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: diversi problemi presenti in SQLite.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento di SQLite alla versione 3.32.3.

CVE-2020-15358

Voce aggiunta il 12 novembre 2020

SQLite

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: una query SQL dannosa può causare un danneggiamento dei dati.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-13631

Voce aggiunta il 12 novembre 2020

SQLite

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-13630

Voce aggiunta il 12 novembre 2020

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9947: cc in collaborazione con Zero Day Initiative di Trend Micro

CVE-2020-9950: cc in collaborazione con Zero Day Initiative di Trend Micro

CVE-2020-9951: Marcin “Icewall” Noga di Cisco Talos

Voce aggiunta il 12 novembre 2020

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9983: zhunki

Voce aggiunta il 12 novembre 2020

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-10013: Yu Wang di Didi Research America

Voce aggiunta il 12 novembre 2020

Altri riconoscimenti

802.1X

Ringraziamo Kenana Dalle di Hamad bin Khalifa University e Ryan Riley di Carnegie Mellon University in Qatar per l'assistenza.

Voce aggiunta il 15 dicembre 2020

App Store

Ringraziamo Giyas Umarov della Holmdel High School per l'assistenza.

Audio

Ringraziamo JunDong Xie e Xingwei Lin di Ant-Financial Light-Year Security Lab per l'assistenza.

Voce aggiunta il 12 novembre 2020

Bluetooth

Ringraziamo Andy Davis di NCC Group e Dennis Heinze (@ttdennis) di TU Darmstadt, Secure Mobile Networking Lab per l'assistenza.

CallKit

Ringraziamo Federico Zanetello per l'assistenza.

CarPlay

Ringraziamo un ricercatore anonimo per l'assistenza.

Clang

Ringraziamo Brandon Azad di Google Project Zero per l'assistenza.

Voce aggiunta il 12 novembre 2020

Core Location

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Crash Reporter

Ringraziamo Artur Byszko di AFINE per l'assistenza.

Voce aggiunta il 15 dicembre 2020

debugserver

Ringraziamo Linus Henze (pinauten.de) per l'assistenza.

FaceTime

Ringraziamo Federico Zanetello per l'assistenza.

Voce aggiunta il 25 febbraio 2021

iAP

Ringraziamo Andy Davis di NCC Group per l'assistenza.

iBoot

Ringraziamo Brandon Azad di Google Project Zero per l'assistenza.

Kernel

Ringraziamo Brandon Azad di Google Project Zero e Stephen Röttger di Google per l'assistenza.

Voce aggiornata il 12 novembre 2020

libarchive

Ringraziamo Dzmitry Plotnikau e un ricercatore anonimo per l'assistenza.

libxml2

Ringraziamo un ricercatore anonimo per l'assistenza.

Voce aggiunta il 25 febbraio 2021

lldb

Ringraziamo Linus Henze (pinauten.de) per l'assistenza.

Voce aggiunta il 12 novembre 2020

Location Framework

Ringraziamo Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) per l'assistenza.

Voce aggiornata il 19 ottobre 2020

Mail

Ringraziamo un ricercatore anonimo per l'assistenza.

Voce aggiunta il 12 novembre 2020

Mail Drafts

Ringraziamo Jon Bottarini di HackerOne per l'assistenza.

Voce aggiunta il 12 novembre 2020

Maps

Ringraziamo Matthew Dolan di Amazon Alexa per l'assistenza.

NetworkExtension

Ringraziamo Thijs Alkemade di Computest e “Qubo Song” di “Symantec, a division of Broadcom” per l'assistenza.

Phone Keypad

Ringraziamo Hasan Fahrettin Kaya della facoltà di Turismo della Akdeniz University e un ricercatore anonimo per l'assistenza.

Voce aggiunta il 12 novembre 2020, aggiornata il 15 dicembre 2020

Safari

Ringraziamo Andreas Gutmann (@KryptoAndI) dell'Innovation Centre di OneSpan (onespan.com) e della University College London, Steven J. Murdoch (@SJMurdoch) dell'Innovation Centre di OneSpan (onespan.com) e della University College London, Jack Cable di Lightning Security, Ryan Pickren (ryanpickren.com) e Yair Amit per l'assistenza.

Voce aggiunta il 12 novembre 2020

Safari Reader

Ringraziamo Zhiyang Zeng (@Wester) di OPPO ZIWU Security Lab per l'assistenza.

Voce aggiunta il 12 novembre 2020

Security

Ringraziamo Christian Starkjohann di Objective Development Software GmbH per l'assistenza.

Voce aggiunta il 12 novembre 2020

Status Bar

Ringraziamo Abdul M. Majumder, Abdullah Fasihallah dell'Università di Taif, Adwait Vikas Bhide, Frederik Schmid, Nikita e un ricercatore anonimo per l'assistenza.

Telephony

Ringraziamo Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) e un ricercatore anonimo per l'assistenza.

Voce aggiornata il 12 novembre 2020

UIKit

Ringraziamo Borja Marcos di Sarenet, Simon de Vegt e Talal Haj Bakry (@hajbakri) e Tommy Mysk (@tommymysk) di Mysk Inc per l'assistenza.

Web App

Ringraziamo Augusto Alvarez di Outcourse Limited per l'assistenza.

Voce aggiunta il 25 febbraio 2021

Web App

Ringraziamo Augusto Alvarez di Outcourse Limited per l'assistenza.

WebKit

Ringraziamo Pawel Wylecial di REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) di OPPO ZIWU Security Lab e Maximilian Blochberger del Security in Distributed Systems Group dell'Università di Amburgo per l'assistenza.

Voce aggiunta il 12 novembre 2020 e aggiornata il 25 maggio 2022

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: