Over de beveiligingsinhoud van iOS 14.0 en iPadOS 14.0

In dit document wordt de beveiligingsinhoud van iOS 14.0 en iPadOS 14.0 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 14.0 en iPadOS 14.0

Releasedatum: 16 september 2020

AppleAVD

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Onderdelen

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller kan mogelijk misbruik maken van een vertrouwensrelatie om kwaadaardig materiaal te downloaden

Beschrijving: een probleem met vertrouwen is verholpen door een verouderde API te verwijderen.

CVE-2020-9979: CodeColorist van het Ant Group Light-Year Security Lab

Bijgewerkt op 12 november 2020

Audio

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9943: JunDong Xie van het Ant Group Light-Year Security Lab

Toegevoegd op 12 november 2020

Audio

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9944: JunDong Xie van het Ant Group Light-Year Security Lab

Toegevoegd op 12 november 2020

CoreAudio

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9960: JunDong Xie en Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 25 februari 2021

CoreAudio

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-9954: Francis in samenwerking met het Zero Day Initiative van Trend Micro, JunDong Xie van het Ant Group Light-Year Security Lab

Toegevoegd op 12 november 2020

CoreCapture

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9949: Proteas

Toegevoegd op 12 november 2020

CoreText

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-9999: Apple

Toegevoegd op 15 december 2020

Schijfkopieën

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Toegevoegd op 12 november 2020

FontParser

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29629: een anonieme onderzoeker

Toegevoegd op 19 januari 2022

FontParser

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9956: Mickey Jin en Junzhi Lu van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 25 februari 2021

FontParser

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Toegevoegd op 25 februari 2021

FontParser

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2020-27931: Apple

Toegevoegd op 25 februari 2021

FontParser

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29639: Mickey Jin en Qi Sun van Trend Micro

Toegevoegd op 25 februari 2021

HomeKit

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk onverwacht de status van een programma wijzigen

Beschrijving: dit probleem is verholpen door een verbeterde doorgave van de instellingen.

CVE-2020-9978: Luyi Xing, Dongfang Zhao en Xiaofeng Wang van Indiana University Bloomington, Yan Jia van Xidian University en University of Chinese Academy of Sciences, en Bin Yuan van HuaZhong University of Science and Technology

Toegevoegd op 25 februari 2021

Icons

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardige app kan mogelijk identificeren welke andere apps een gebruiker heeft geïnstalleerd

Beschrijving: het probleem is verholpen door een verbeterde verwerking van symboolcaches.

CVE-2020-9773: Chilik Tamir van Zimperium zLabs

IDE Device Support

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan willekeurige code uitvoeren op een gekoppeld apparaat tijdens een debugsessie over het netwerk

Beschrijving: dit probleem is verholpen door middel van versleutelde communicatie over het netwerk naar apparaten met iOS 14, iPadOS 14, tvOS 14 en watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen van Zimperium zLabs

Bijgewerkt op 17 september 2020

ImageIO

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-36521: Xingwei Lin van Ant-Financial Light-Year Security Lab

Toegevoegd op 25 mei 2022

ImageIO

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9955: Mickey Jin van Tred Micro, Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 15 december 2020

ImageIO

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9961: Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 12 november 2020

ImageIO

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het openen van een kwaadwillig vervaardigd pdf-bestand kan het onverwacht beëindigen van het programma of uitvoering van willekeurige code tot gevolg hebben

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9876: Mickey Jin van Trend Micro

Toegevoegd op 12 november 2020

IOSurfaceAccelerator

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een lokale gebruiker kan het kernelgeheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een externe aanvaller kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Toegevoegd op 25 februari 2021

Kernel

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9975: Tielei Wang van Pangu Lab

Toegevoegd op 25 februari 2021

Kernel

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan code injecteren in actieve verbindingen in een VPN-tunnel

Beschrijving: een routingprobleem is verholpen door verbeterde beperkingen.

CVE-2019-14899: William J. Tolley, Beau Kujath en Jedidiah R. Crandall

Toegevoegd op 12 november 2020

Toetsen

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2020-9976: Rias A. Sherzad van JAIDE GmbH in Hamburg, Duitsland

libxml2

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9981: gevonden door OSS-Fuzz

Toegevoegd op 12 november 2020

libxpc

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2020-9971: Zhipeng Huo (@R3dF09) van het Tencent Security Xuanwu Lab

Toegevoegd op 15 december 2020

Mail

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een aanvaller op afstand kan mogelijk onverwacht de status van een programma wijzigen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-9941: Fabian Ising van FH Münster University of Applied Sciences en Damian Poddebniak van FH Münster University of Applied Sciences

Toegevoegd op 12 november 2020

Berichten

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een lokale gebruiker zou de verwijderde berichten van een gebruiker kunnen zien

Beschrijving: het probleem is verholpen met verbeterde verwijdering.

CVE-2020-9988: William Breuer, Nederland

CVE-2020-9989: von Brunn Media

Toegevoegd op 12 november 2020

Model I/O

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-13520: Aleksandar Nikolic van Cisco Talos

Toegevoegd op 12 november 2020

Model I/O

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-6147: Aleksandar Nikolic van Cisco Talos

CVE-2020-9972: Aleksandar Nikolic van Cisco Talos

Toegevoegd op 12 november 2020

Model I/O

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9973: Aleksandar Nikolic van Cisco Talos

NetworkExtension

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9996: Zhiwei Yuan van het Trend Micro iCore Team, Junzhi Lu en Mickey Jin van Trend Micro

Toegevoegd op 12 november 2020

Telefoon

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: de schermvergrendeling wordt mogelijk na de opgegeven tijd niet geactiveerd

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-9946: Daniel Larsson van iolight AB

Snelle weergave

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadwillige app kan bepalen of bestanden op de computer staan

Beschrijving: het probleem is verholpen door een verbeterde verwerking van symboolcaches.

CVE-2020-9963: Csaba Fitzl (@theevilbit) van Offensive Security

Toegevoegd op 12 november 2020

Safari

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadwillig programma kan bepalen welke tabbladen een gebruiker open heeft in Safari

Beschrijving: er was een probleem met de validatie in de verificatie van toegangsrechten. Dit probleem is verholpen met verbeterde validatie van de toegangsrechten van processen.

CVE-2020-9977: Josh Parnham (@joshparnham)

Toegevoegd op 12 november 2020

Safari

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing

Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.

CVE-2020-9993: Masato Sugiyama (@smasato) van de Universiteit van Tsukuba, Piotr Duszynski

Toegevoegd op 12 november 2020

Sandbox

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie bekijken

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2020-9969: Wojciech Reguła van SecuRing (wojciechregula.blog)

Toegevoegd op 12 november 2020

Sandbox

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2020-9968: Adam Chester (@_xpn_) van TrustedSec

Bijgewerkt op 17 september 2020

Siri

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een persoon met fysieke toegang tot een iOS-apparaat kan mogelijk de inhoud van meldingen bekijken vanaf het toegangsscherm

Beschrijving: door een probleem met het toegangsscherm waren berichten op een vergrendeld apparaat toegankelijk. Dit probleem is opgelost door verbeterd statusbeheer.

CVE-2020-9959: een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, Andrew Goldberg van The University of Texas in Austin, McCombs School of Business, Meli̇h Kerem Güneş van Li̇v College, Sinan Gulguler

Bijgewerkt op 15 december 2020

SQLite

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2020-9849

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: meerdere problemen in SQLite

Beschrijving: meerdere problemen zijn verholpen door SQLite bij te werken naar versie 3.32.3.

CVE-2020-15358

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot beschadiging van gegevens

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-13631

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-13630

Toegevoegd op 12 november 2020

WebKit

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9947: cc in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2020-9950: cc in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2020-9951: Marcin 'Icewall' Noga van Cisco Talos

Toegevoegd op 12 november 2020

WebKit

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9983: zhunki

Toegevoegd op 12 november 2020

WebKit

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wifi

Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2020-10013: Yu Wang van Didi Research America

Toegevoegd op 12 november 2020

Aanvullende erkenning

802.1X

Met dank aan Kenana Dalle van Hamad bin Khalifa University en Ryan Riley van Carnegie Mellon University in Qatar voor hun hulp.

Toegevoegd op 15 december 2020

App Store

Met dank aan Giyas Umarov van Holmdel High School voor de hulp.

Audio

Met dank aan JunDong Xie en Xingwei Lin van het Ant-Financial Light-Year Security Lab voor de hulp.

Toegevoegd op 12 november 2020

Bluetooth

Met dank aan Andy Davis van NCC Group en Dennis Heinze (@ttdennis) van TU Darmstadt, Secure Mobile Networking Lab voor de hulp.

CallKit

Met dank aan Federico Zanetello voor de hulp.

CarPlay

Met dank aan een anonieme onderzoeker voor de hulp.

Clang

Met dank aan Brandon Azad van Google Project Zero voor de hulp.

Toegevoegd op 12 november 2020

Core Location

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.

Crashrapportage

Met dank aan Artur Byszko van AFINE voor de hulp.

Toegevoegd op 15 december 2020

debugserver

Met dank aan Linus Henze (pinauten.de) voor de hulp.

FaceTime

Met dank aan Federico Zanetello voor de hulp.

Toegevoegd op 25 februari 2021

iAP

Met dank aan Andy Davis van de NCC Group voor zijn hulp.

iBoot

Met dank aan Brandon Azad van Google Project Zero voor zijn hulp.

Kernel

Met dank aan Brandon Azad van Google Project Zero en Stephen Röttger van Google voor de hulp.

Bijgewerkt op 12 november 2020

libarchive

Met dank aan Dzmitry Plotnikau en een anonieme onderzoeker voor de hulp.

libxml2

Met dank aan een anonieme onderzoeker voor de hulp.

Toegevoegd op 25 februari 2021

lldb

Met dank aan Linus Henze (pinauten.de) voor de hulp.

Toegevoegd op 12 november 2020

Location Framework

Met dank aan Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) voor de hulp.

Bijgewerkt op 19 oktober 2020

Mail

Met dank aan een anonieme onderzoeker voor de hulp.

Toegevoegd op 12 november 2020

Concepten in Mail

Met dank aan Jon Bottarini van HackerOne voor de hulp.

Toegevoegd op 12 november 2020

Kaarten

Met dank aan Matthew Dolan van Amazon Alexa voor de hulp.

NetworkExtension

Met dank aan Thijs Alkemade van Computest en ‘Qubo Song’ of ‘Symantec, een divisie van Broadcom’ voor de hulp.

Phone Keypad

Met dank aan Hasan Fahrettin Kaya van Akdeniz University Faculty of Tourism en een anonieme onderzoeker voor hun hulp.

Toegevoegd op 12 november 2020, bijgewerkt op 15 december 2020

Safari

Met dank aan Andreas Gutmann (@KryptoAndI) van het Innovation Centre van OneSpan (onespan.com) en University College London, Steven J. Murdoch (@SJMurdoch) van het Innovation Centre van OneSpan (onespan.com) en University College London, Jack Cable van Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit voor de hulp.

Toegevoegd op 12 november 2020

Safari Reader

Met dank aan Zhiyang Zeng (@Wester) van OPPO ZIWU Security Lab voor de hulp.

Toegevoegd op 12 november 2020

Beveiliging

Met dank aan Christian Starkjohann van Objective Development Software GmbH voor de hulp.

Toegevoegd op 12 november 2020

Statusbalk

Met dank aan Abdul M. Majumder, Abdullah Fasihallah van Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita en een anonieme onderzoeker voor de hulp.

Telefonie

Met dank aan Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) en een anonieme onderzoeker voor hun hulp.

Bijgewerkt op 12 november 2020

UIKit

Met dank aan Borja Marcos van Sarenet, Simon de Vegt, en Talal Haj Bakry (@hajbakri) en Tommy Mysk (@tommymysk) van Mysk Inc. voor de hulp.

Webapp

Met dank aan Augusto Alvarez van Outcourse Limited voor de hulp.

Toegevoegd op 25 februari 2021

Webapp

Met dank aan Augusto Alvarez van Outcourse Limited voor de hulp.

WebKit

Met dank aan Pawel Wylecial van REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) van OPPO ZIWU Security Lab en Maximilian Blochberger van de Security in Distributed Systems Group van de Universiteit van Hamburg voor de hulp.

Toegevoegd op 12 november 2020, bijgewerkt op 25 mei 2022

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: