Om sikkerhetsinnholdet i iOS 14.0 og iPadOS 14.0

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 14.0 og iPadOS 14.0.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 14.0 og iPadOS 14.0

Utgitt 16. september 2020

AppleAVD

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En angriper kan være i stand til å misbruke et klareringsforhold for å laste ned ondsinnet innhold

Beskrivelse: Et klareringsproblem ble løst gjennom fjerning av et eldre API.

CVE-2020-9979: CodeColorist fra LightYear Security Lab hos AntGroup

Oppføring oppdatert 12. november 2020

Audio

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9943: JunDong Xie fra Ant Group Light-Year Security Lab

Oppføring lagt til 12. november 2020

Audio

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9944: JunDong Xie fra Ant Group Light-Year Security Lab

Oppføring lagt til 12. november 2020

CoreAudio

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9960: JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 25. februar 2021

CoreAudio

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Avspilling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2020-9954: Francis i samarbeid med Trend Micro Zero Day Initiative, JunDong Xie fra Ant Group Light-Year Security Lab

Oppføring lagt til 12. november 2020

CoreCapture

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9949: Proteas

Oppføring lagt til 12. november 2020

CoreText

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9999: Apple

Oppføring lagt til 15. desember 2020

Disk Images

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Oppføring lagt til 12. november 2020

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-29629: en anonym forsker

Oppføring lagt til 19. januar 2022

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9956: Mickey Jin og Junzhi Lu fra Trend Micro Mobile Security Research Team i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 25. februar 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 25. februar 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et problem med skadet minne i håndteringen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2020-27931: Apple

Oppføring lagt til 25. februar 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-29639: Mickey Jin og Qi Sun fra Trend Micro

Oppføring lagt til 25. februar 2021

HomeKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En angriper med nettverksrettigheter kan være i stand til å modifisere programtilstanden på en uventet måte

Beskrivelse: Problemet ble løst gjennom forbedret innstillingspropagering.

CVE-2020-9978: Luyi Xing, Dongfang Zhao og Xiaofeng Wang ved Indiana University Bloomington, Yan Jia ved Xidian University og University of Chinese Academy of Sciences, Bin Yuan ved HuaZhong University of Science and Technology

Oppføring lagt til 25. februar 2021

Icons

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å identifisere hvilke andre programmer en bruker har installert

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symbolbuffere.

CVE-2020-9773: Chilik Tamir fra Zimperium zLabs

IDE Device Support

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å kjøre vilkårlig kode på en sammenkoblet enhet under en feilsøkingsøkt over nettverket

Beskrivelse: Dette problemet ble løst ved å kryptere kommunikasjon over nettverket til enheter som kjører iOS 14, iPadOS 14, tvOS 14 og watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen fra Zimperium zLabs

Oppføring oppdatert 17. september 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig TIFF-fil kan føre til tjenestenekt eller avsløring av minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-36521: Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring lagt til 25. mai 2022

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9955: Mickey Jin fra Trend Micro og Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 15. desember 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9961: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 12. november 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9876: Mickey Jin fra Trend Micro

Oppføring lagt til 12. november 2020

IOSurfaceAccelerator

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En lokal bruker kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-9964: Mohamed Ghannam (@_simo36) og Tommy Muir (@Muirey03)

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Oppføring lagt til 25. februar 2021

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9975: Tielei Wang fra Pangu Lab

Oppføring lagt til 25. februar 2021

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å injisere i aktive forbindelser innenfor en VPN-tunnel

Beskrivelse: Et problem med ruting ble løst gjennom forbedrede restriksjoner.

CVE-2019-14899: William J. Tolley, Beau Kujath og Jedidiah R. Crandall

Oppføring lagt til 12. november 2020

Keyboard

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9976: Rias A. Sherzad fra JAIDE GmbH i Hamburg, Tyskland

libxml2

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9981: funnet av OSS-Fuzz

Oppføring lagt til 12. november 2020

libxpc

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2020-9971: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab

Oppføring lagt til 15. desember 2020

Mail

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan uventet få tilgang til å endre programtilstand

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-9941: Fabian Ising ved Fachhochschule Münster og Damian Poddebniak ved Fachhochschule Münster

Oppføring lagt til 12. november 2020

Meldinger

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En lokal bruker kan være i stand til å finne en brukers slettede meldinger

Beskrivelse: Problemet ble løst gjennom forbedret sletting.

CVE-2020-9988: William Breuer fra Nederland

CVE-2020-9989: von Brunn Media

Oppføring lagt til 12. november 2020

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-13520: Aleksandar Nikolic fra Cisco Talos

Oppføring lagt til 12. november 2020

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2020-6147: Aleksandar Nikolic fra Cisco Talos

CVE-2020-9972: Aleksandar Nikolic fra Cisco Talos

Oppføring lagt til 12. november 2020

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9973: Aleksandar Nikolic fra Cisco Talos

NetworkExtension

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9996: Zhiwei Yuan fra Trend Micro iCore Team, Junzhi Lu og Mickey Jin fra Trend Micro

Oppføring lagt til 12. november 2020

Telefon

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Skjermlåsen aktiveres kanskje ikke etter angitt tidsperiode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-9946: Daniel Larsson fra iolight AB

Quick Look

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En skadelig app kan være i stand til å fastslå at filer eksisterer på datamaskinen

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symbolbuffere.

CVE-2020-9963: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 12. november 2020

Safari

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å fastslå brukerens åpne faner i Safari

Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.

CVE-2020-9977: Josh Parnham (@joshparnham)

Oppføring lagt til 12. november 2020

Safari

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Problemet ble løst gjennom forbedret håndtering av grensesnittet.

CVE-2020-9993: Masato Sugiyama (@smasato) ved University of Tsukuba, Piotr Duszynski

Oppføring lagt til 12. november 2020

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2020-9969: Wojciech Reguła fra SecuRing (wojciechregula.blog)

Oppføring lagt til 12. november 2020

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et skadelig program kan få tilgang til begrensede filer

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9968: Adam Chester (@_xpn_) fra TrustedSec

Oppføring oppdatert 17. september 2020

Siri

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En person med fysisk tilgang til en iOS-enhet kan kanskje se varslingsinnhold fra låst skjerm

Beskrivelse: Et problem med låst skjerm tillot tilgang til meldinger på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9959: en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, Andrew Goldberg The University of Texas at Austin, McCombs School of Business, Meli̇h Kerem Güneş fra Li̇v College og Sinan Gulguler

Oppføring oppdatert 15. desember 2020

SQLite

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Oppføring lagt til 12. november 2020

SQLite

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2020-9849

Oppføring lagt til 12. november 2020

SQLite

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Flere problemer i SQLite

Beskrivelse: Flere problemer ble løst ved å oppdatere til SQLite versjon 3.32.3.

CVE-2020-15358

Oppføring lagt til 12. november 2020

SQLite

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En skadelig SQL-spørring kan føre til korrupsjon av data

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-13631

Oppføring lagt til 12. november 2020

SQLite

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-13630

Oppføring lagt til 12. november 2020

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9947: cc i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-9950: cc i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-9951: Marcin «Icewall» Noga fra Cisco Talos

Oppføring lagt til 12. november 2020

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9983: zhunki

Oppføring lagt til 12. november 2020

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til et skriptangrep mellom nettsteder

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-10013: Yu Wang fra Didi Research America

Oppføring lagt til 12. november 2020

Ytterligere anerkjennelser

802.1X

Vi vil gjerne takke Kenana Dalle fra Hamad bin Khalifa-universitetet og Ryan Riley fra Carnegie Mellon-universitetet i Qatar for hjelpen.

Oppføring lagt til 15. desember 2020

App Store

Vi vil gjerne takke Giyas Umarov fra Holmdel High School for hjelpen.

Audio

Vi vil gjerne takke JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjelpen.

Oppføring lagt til 12. november 2020

Bluetooth

Vi vil gjerne takke Andy Davis fra NCC Group og Dennis Heinze (@ttdennis) ved TU Darmstadt, Secure Mobile Networking Lab for hjelpen.

CallKit

Vi vil gjerne takke Federico Zanetello for hjelpen.

CarPlay

Vi vil gjerne takke en anonym forsker for hjelpen.

Clang

Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.

Oppføring lagt til 12. november 2020

Core Location

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Crash Reporter

Vi vil gjerne takke Artur Byszko fra AFINE for hjelpen.

Oppføring lagt til 15. desember 2020

debugserver

Vi vil gjerne takke Linus Henze (pinauten.de) for hjelpen.

FaceTime

Vi vil gjerne takke Federico Zanetello for hjelpen.

Oppføring lagt til 25. februar 2021

iAP

Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.

iBoot

Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.

Kernel

Vi vil gjerne takke Brandon Azad fra Google Project Zero og Stephen Röttger fra Google for hjelpen.

Oppføring oppdatert 12. november 2020

libarchive

Vi vil gjerne takke Dzmitry Plotnikau og en anonym forsker for hjelpen.

libxml2

Vi vil gjerne takke en anonym forsker for hjelpen.

Oppføring lagt til 25. februar 2021

lldb

Vi vil gjerne takke Linus Henze (pinauten.de) for hjelpen.

Oppføring lagt til 12. november 2020

Location Framework

Vi vil gjerne takke Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) for hjelpen.

Oppføring oppdatert 19. oktober 2020

Mail

Vi vil gjerne takke en anonym forsker for hjelpen.

Oppføring lagt til 12. november 2020

Mail Drafts

Vi vil gjerne takke til Jon Bottarini fra HackerOne for hjelpen.

Oppføring lagt til 12. november 2020

Kart

Vi vil gjerne takke Matthew Dolan fra Amazon Alexa for hjelpen.

NetworkExtension

Vi vil gjerne takke Thijs Alkemade fra Computest og ‘Qubo Song’ fra ‘Symantec, en avdeling i Broadcom’ for hjelpen.

Phone Keypad

Vi vil gjerne takke Hasan Fahrettin Kaya ved Akdeniz University Faculty of Tourism og en anonym forsker for hjelpen.

Oppføring lagt til 12. november 2020 og oppdatert 15. desember 2020

Safari

Vi vil gjerne takke Andreas Gutmann (@KryptoAndI) ved OneSpans Innovation Centre (onespan.com) og University College London, Steven J. Murdoch (@SJMurdoch) ved OneSpans Innovation Centre (onespan.com) og University College London, Jack Cable fra Lightning Security, Ryan Pickren (ryanpickren.com) og Yair Amit for hjelpen.

Oppføring lagt til 12. november 2020

Safari Reader

Vi vil gjerne takke Zhiyang Zeng (@Wester) fra OPPO ZIWU Security Lab for hjelpen.

Oppføring lagt til 12. november 2020

Security

Vi vil gjerne takke Christian Starkjohann fra Objective Development Software GmbH for hjelpen.

Oppføring lagt til 12. november 2020

Status Bar

Vi vil gjerne takke Abdul M. Majumder, Abdullah Fasihallah fra Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita og en anonym forsker for hjelpen.

Telephony

Vi vil gjerne takke Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) og en anonym forsker for hjelpen.

Oppføring oppdatert 12. november 2020

UIKit

Vi vil gjerne takke Borja Marcos fra Sarenet, Simon de Vegt og Talal Haj Bakry (@hajbakri) og Tommy Mysk (@tommymysk) fra Mysk Inc for hjelpen.

Web App

Vi vil gjerne takke Augusto Alvarez fra Outcourse Limited for hjelpen.

Oppføring lagt til 25. februar 2021

Web App

Vi vil gjerne takke Augusto Alvarez fra Outcourse Limited for hjelpen.

WebKit

Vi vil gjerne takke Pawel Wylecial fra REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) fra OPPO ZIWU Security Lab, og Maximilian Blochberger fra Security in Distributed Systems Group ved University of Hamburg for hjelpen.

Oppføring lagt til 12. november 2020, oppdatert 25. mai 2022

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: