Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 14.0 e iPadOS 14.0
Data di rilascio: 16 settembre 2020
AppleAVD
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato può essere in grado di usare impropriamente una relazione di fiducia per scaricare contenuti dannosi.
Descrizione: un problema di affidabilità è stato risolto rimuovendo un'API legacy.
CVE-2020-9979: CodeColorist di LightYear Security Lab di AntGroup
Voce aggiornata il 12 novembre 2020
Audio
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9943: JunDong Xie di Ant Group Light-Year Security Lab
Voce aggiunta il 12 novembre 2020
Audio
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9944: JunDong Xie di Ant Group Light-Year Security Lab
Voce aggiunta il 12 novembre 2020
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9960: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
Voce aggiunta il 25 febbraio 2021
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9954: Francis in collaborazione con Zero Day Initiative di Trend Micro, JunDong Xie di Ant Group Light-Year Security Lab
Voce aggiunta il 12 novembre 2020
CoreCapture
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9949: Proteas
Voce aggiunta il 12 novembre 2020
CoreText
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9999: Apple
Voce aggiunta il 15 dicembre 2020
Disk Images
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Voce aggiunta il 12 novembre 2020
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-29629: un ricercatore anonimo
Voce aggiunta il 19 gennaio 2022
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9956: Mickey Jin e Junzhi Lu di Trend Micro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 25 febbraio 2021
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Voce aggiunta il 25 febbraio 2021
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nell'elaborazione dei file di font. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27931: Apple
Voce aggiunta il 25 febbraio 2021
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-29639: Mickey Jin e Qi Sun di Trend Micro
Voce aggiunta il 25 febbraio 2021
HomeKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe alterare inaspettatamente lo stato dell'applicazione.
Descrizione: questo problema è stato risolto attraverso una migliore propagazione delle impostazioni.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang dell'Indiana University Bloomington, Yan Jia della Xidian University e della University of Chinese Academy of Sciences e Bin Yuan della HuaZhong University of Science and Technology
Voce aggiunta il 25 febbraio 2021
Icons
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache delle icone.
CVE-2020-9773: Chilik Tamir di Zimperium zLabs
IDE Device Support
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di eseguire codice arbitrario su un dispositivo abbinato durante una sessione di debug sulla rete.
Descrizione: il problema è stato risolto effettuando la codifica delle comunicazioni sulla rete con i dispositivi dotati di iOS 14, iPadOS 14, tvOS 14 e watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen di Zimperium zLabs
Voce aggiornata il 17 settembre 2020
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9955: Mickey Jin di Trend Micro, Xingwei Lin di Ant Security Light-Year Lab
Voce aggiunta il 15 dicembre 2020
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9961: Xingwei Lin di Ant Security Light-Year Lab
Voce aggiunta il 12 novembre 2020
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9876: Mickey Jin di Trend Micro
Voce aggiunta il 12 novembre 2020
IOSurfaceAccelerator
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Voce aggiunta il 25 febbraio 2021
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9975: Tielei Wang di Pangu Lab
Voce aggiunta il 25 febbraio 2021
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di inserirsi in connessioni attive all'interno di un tunnel VPN.
Descrizione: un problema di instradamento è stato risolto attraverso migliori limitazioni.
CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall
Voce aggiunta il 12 novembre 2020
Keyboard
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9976: Rias A. Sherzad di JAIDE GmbH ad Amburgo, Germania
libxml2
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9981: rilevato da OSS-Fuzz
Voce aggiunta il 12 novembre 2020
libxpc
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2020-9971: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab
Voce aggiunta il 15 dicembre 2020
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato da remoto potrebbe alterare inaspettatamente lo stato dell'applicazione.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-9941: Fabian Ising della FH Münster University of Applied Sciences e Damian Poddebniak della FH Münster University of Applied Sciences
Voce aggiunta il 12 novembre 2020
Messages
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di scoprire i messaggi eliminati di un utente.
Descrizione: il problema è stato risolto con una migliore eliminazione.
CVE-2020-9988: William Breuer dei Paesi Bassi
CVE-2020-9989: von Brunn Media
Voce aggiunta il 12 novembre 2020
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-13520: Aleksandar Nikolic di Cisco Talos
Voce aggiunta il 12 novembre 2020
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-6147: Aleksandar Nikolic di Cisco Talos
CVE-2020-9972: Aleksandar Nikolic di Cisco Talos
Voce aggiunta il 12 novembre 2020
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9973: Aleksandar Nikolic di Cisco Talos
NetworkExtension
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9996: Zhiwei Yuan dell'iCore Team di Trend Micro, Junzhi Lu e Mickey Jin di Trend Micro
Voce aggiunta il 12 novembre 2020
Phone
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: lo schermo può non bloccarsi dopo il periodo di tempo specificato.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-9946: Daniel Larsson di iolight AB
Quick Look
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di determinare l'esistenza di file sul computer.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache delle icone.
CVE-2020-9963: Csaba Fitzl (@theevilbit) di Offensive Security
Voce aggiunta il 12 novembre 2020
Safari
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di determinare i pannelli aperti di un utente in Safari.
Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.
CVE-2020-9977: Josh Parnham (@joshparnham)
Voce aggiunta il 12 novembre 2020
Safari
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.
Descrizione: il problema è stato risolto attraverso una migliore gestione dell'interfaccia utente.
CVE-2020-9993: Masato Sugiyama (@smasato) della University of Tsukuba, Piotr Duszynski
Voce aggiunta il 12 novembre 2020
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di visualizzare informazioni sensibili degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-9969: Wojciech Reguła di SecuRing (wojciechregula.blog)
Voce aggiunta il 12 novembre 2020
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può accedere a file con restrizioni.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9968: Adam Chester (@_xpn_) di TrustedSec
Voce aggiornata il 17 settembre 2020
Siri
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di vedere i contenuti delle notifiche dal blocco schermo.
Descrizione: un problema relativo al blocco schermo consentiva l'accesso ai messaggi su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9959: un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, un ricercatore anonimo, Andrew Goldberg della University of Texas di Austin, McCombs School of Business, Meli̇h Kerem Güneş del Li̇v College, Sinan Gulguler
Voce aggiornata il 15 dicembre 2020
SQLite
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Voce aggiunta il 12 novembre 2020
SQLite
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9849
Voce aggiunta il 12 novembre 2020
SQLite
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: diversi problemi presenti in SQLite.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento di SQLite alla versione 3.32.3.
CVE-2020-15358
Voce aggiunta il 12 novembre 2020
SQLite
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: una query SQL dannosa può causare un danneggiamento dei dati.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-13631
Voce aggiunta il 12 novembre 2020
SQLite
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-13630
Voce aggiunta il 12 novembre 2020
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9947: cc in collaborazione con Zero Day Initiative di Trend Micro
CVE-2020-9950: cc in collaborazione con Zero Day Initiative di Trend Micro
CVE-2020-9951: Marcin “Icewall” Noga di Cisco Talos
Voce aggiunta il 12 novembre 2020
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9983: zhunki
Voce aggiunta il 12 novembre 2020
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-10013: Yu Wang di Didi Research America
Voce aggiunta il 12 novembre 2020
Altri riconoscimenti
802.1X
Ringraziamo Kenana Dalle di Hamad bin Khalifa University e Ryan Riley di Carnegie Mellon University in Qatar per l'assistenza.
Voce aggiunta il 15 dicembre 2020
App Store
Ringraziamo Giyas Umarov della Holmdel High School per l'assistenza.
Audio
Ringraziamo JunDong Xie e Xingwei Lin di Ant-Financial Light-Year Security Lab per l'assistenza.
Voce aggiunta il 12 novembre 2020
Bluetooth
Ringraziamo Andy Davis di NCC Group e Dennis Heinze (@ttdennis) di TU Darmstadt, Secure Mobile Networking Lab per l'assistenza.
CallKit
Ringraziamo Federico Zanetello per l'assistenza.
CarPlay
Ringraziamo un ricercatore anonimo per l'assistenza.
Clang
Ringraziamo Brandon Azad di Google Project Zero per l'assistenza.
Voce aggiunta il 12 novembre 2020
Core Location
Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
Crash Reporter
Ringraziamo Artur Byszko di AFINE per l'assistenza.
Voce aggiunta il 15 dicembre 2020
debugserver
Ringraziamo Linus Henze (pinauten.de) per l'assistenza.
FaceTime
Ringraziamo Federico Zanetello per l'assistenza.
Voce aggiunta il 25 febbraio 2021
iAP
Ringraziamo Andy Davis di NCC Group per l'assistenza.
iBoot
Ringraziamo Brandon Azad di Google Project Zero per l'assistenza.
Kernel
Ringraziamo Brandon Azad di Google Project Zero e Stephen Röttger di Google per l'assistenza.
Voce aggiornata il 12 novembre 2020
libarchive
Ringraziamo Dzmitry Plotnikau e un ricercatore anonimo per l'assistenza.
libxml2
Ringraziamo un ricercatore anonimo per l'assistenza.
Voce aggiunta il 25 febbraio 2021
lldb
Ringraziamo Linus Henze (pinauten.de) per l'assistenza.
Voce aggiunta il 12 novembre 2020
Location Framework
Ringraziamo Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) per l'assistenza.
Voce aggiornata il 19 ottobre 2020
Ringraziamo un ricercatore anonimo per l'assistenza.
Voce aggiunta il 12 novembre 2020
Mail Drafts
Ringraziamo Jon Bottarini di HackerOne per l'assistenza.
Voce aggiunta il 12 novembre 2020
Maps
Ringraziamo Matthew Dolan di Amazon Alexa per l'assistenza.
NetworkExtension
Ringraziamo Thijs Alkemade di Computest e “Qubo Song” di “Symantec, a division of Broadcom” per l'assistenza.
Phone Keypad
Ringraziamo Hasan Fahrettin Kaya della facoltà di Turismo della Akdeniz University e un ricercatore anonimo per l'assistenza.
Voce aggiunta il 12 novembre 2020, aggiornata il 15 dicembre 2020
Safari
Ringraziamo Andreas Gutmann (@KryptoAndI) dell'Innovation Centre di OneSpan (onespan.com) e della University College London, Steven J. Murdoch (@SJMurdoch) dell'Innovation Centre di OneSpan (onespan.com) e della University College London, Jack Cable di Lightning Security, Ryan Pickren (ryanpickren.com) e Yair Amit per l'assistenza.
Voce aggiunta il 12 novembre 2020
Safari Reader
Ringraziamo Zhiyang Zeng(@Wester) di OPPO ZIWU Security Lab per l'assistenza.
Voce aggiunta il 12 novembre 2020
Security
Ringraziamo Christian Starkjohann di Objective Development Software GmbH per l'assistenza.
Voce aggiunta il 12 novembre 2020
Status Bar
Ringraziamo Abdul M. Majumder, Abdullah Fasihallah dell'Università di Taif, Adwait Vikas Bhide, Frederik Schmid, Nikita e un ricercatore anonimo per l'assistenza.
Telephony
Ringraziamo Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) e un ricercatore anonimo per l'assistenza.
Voce aggiornata il 12 novembre 2020
UIKit
Ringraziamo Borja Marcos di Sarenet, Simon de Vegt e Talal Haj Bakry (@hajbakri) e Tommy Mysk (@tommymysk) di Mysk Inc per l'assistenza.
App web
Ringraziamo Augusto Alvarez di Outcourse Limited per l'assistenza.
Voce aggiunta il 25 febbraio 2021
App web
Ringraziamo Augusto Alvarez di Outcourse Limited per l'assistenza.
WebKit
Ringraziamo Pawel Wylecial di REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) e Zhiyang Zeng (@Wester) di OPPO ZIWU Security Lab per l'assistenza.
Voce aggiunta il 12 novembre 2020