iOS 14.2 및 iPadOS 14.2의 보안 콘텐츠에 관하여
이 문서에서는 iOS 14.2 및 iPadOS 14.2의 보안 콘텐츠에 대해 설명합니다.
Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.
Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.
보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.
iOS 14.2 및 iPadOS 14.2
Audio
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 오디오 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27910: Ant Security Light-Year Lab의 JunDong Xie 및 XingWei Lin
Audio
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 오디오 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27916: Ant Security Light-Year Lab의 JunDong Xie
CallKit
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 사용자가 두 번째 전화를 받았다는 표시 없이 두 통의 전화를 동시에 받을 수 있음
설명: 수신 전화를 처리할 때 문제가 발생했으나 이 문제는 추가적인 상태 확인을 통해 해결되었습니다.
CVE-2020-27925: Nick Tangri
CoreAudio
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 오디오 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-10017: Trend Micro의 Zero Day Initiative에 참여 중인 Francis, Ant Security Light-Year Lab의 JunDong Xie
CoreAudio
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 오디오 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27908: Trend Micro의 Zero Day Initiative에 참여 중인 익명의 연구원, Ant Security Light-Year Lab의 JunDong Xie 및 Xingwei Lin
CVE-2020-27909: Trend Micro의 Zero Day Initiative에 참여 중인 익명의 연구원, Ant Security Light-Year Lab의 JunDong Xie 및 Xingwei Lin
CoreGraphics
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 생성된 PDF를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-9897: ZecOps Mobile XDR의 S.Y., 익명의 연구원
CoreText
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-27922: Trend Micro의 Mickey Jin
Crash Reporter
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 로컬 공격자가 자신의 권한을 높일 수 있음
설명: symlink의 경로 유효성 확인 로직 내에 문제가 발생했으나 이 문제는 향상된 경로 삭제를 통해 해결되었습니다.
CVE-2020-10003: Leviathan의 Tim Michaud(@TimGMichaud)
FontParser
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 서체를 처리하면 임의 코드가 실행될 수 있음. Apple은 이 문제가 실제로 악용되었다는 보고를 받았습니다.
설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27930: Google Project Zero
FontParser
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2020-27927: Ant Security Light-Year Lab의 Xingwei Lin
Foundation
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 로컬 사용자가 임의 파일을 읽을 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-10002: James Hutchins
ImageIO
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27924: Lei Sun
ImageIO
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27912: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2020-27923: Lei Sun
IOAcceleratorFamily
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-27905: Mohamed Ghannam(@_simo36)
Kernel
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악성 응용 프로그램이 커널 메모리를 공개할 수 있음. Apple은 이 문제가 실제로 악용되었다는 보고를 받았습니다.
설명: 메모리 초기화 문제는 해결되었습니다.
CVE-2020-27950: Google Project Zero
Kernel
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악성 응용 프로그램이 커널 메모리 레이아웃을 확인할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-9974: Tommy Muir(@Muirey03)
Kernel
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-10016: Alex Helie
Kernel
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음. Apple은 이 문제가 실제로 악용되었다는 보고를 받았습니다.
설명: 유형 혼동 문제는 향상된 상태 처리를 통해 해결되었습니다.
CVE-2020-27932: Google Project Zero
Keyboard
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: iOS 기기에 물리적으로 접근할 수 있는 사람은 인증 없이 저장된 암호에 접근할 수 있음
설명: 인증 문제는 개선된 상태 관리를 통해 해결되었습니다.
CVE-2020-27902: Connor Ford(@connorford2)
libxml2
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 코드가 실행될 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2020-27917: OSS-Fuzz에서 발견함
CVE-2020-27920: OSS-Fuzz에서 발견함
libxml2
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: 정수 오버플로우는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27911: OSS-Fuzz에서 발견함
libxml2
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2020-27926: OSS-Fuzz에서 발견함
Logging
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 로컬 공격자가 자신의 권한을 높일 수 있음
설명: 경로 처리 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2020-10010: Tommy Muir(@Muirey03)
Model I/O
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-10004: Cisco Talos의 Aleksandar Nikolic
Model I/O
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-13524: Cisco Talos의 Aleksandar Nikolic
Model I/O
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2020-10011: Cisco Talos의 Aleksandar Nikolic
Symptom Framework
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 로컬 공격자가 자신의 권한을 높일 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2020-27899: ZecOps에 참여 중인 08Tc3wBB
WebKit
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2020-27918: Ant Security Light-Year Lab의 Liu Long
XNU
대상: iPhone 6s 및 이후 모델, iPod touch(7세대), iPad Air 2 및 이후 모델, iPad mini 4 및 이후 모델
영향: 샌드 박스가 적용된 프로세스에서 샌드 박스 제한을 우회할 수 있음
설명: 향상된 로직을 통해 여러 문제가 해결되었습니다.
CVE-2020-27935: Lior Halphon(@LIJI32)
감사의 말
NetworkExtension
도움을 주신 익명의 연구원님께 감사드립니다.
Safari
도움을 주신 Gabriel Corona 님께 감사드립니다.
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.