Om sikkerhetsinnholdet i iOS 13.6 og iPadOS 13.6

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 13.6 og iPadOS 13.6.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 13.6 og iPadOS 13.6

Utgitt 15. juli 2020

Audio

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9888: JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9890: JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9891: JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring oppdatert 5. august 2020

Audio

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9884: Yu Zhou (@yuzhou6666) fra 小鸡帮 i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-9889: Anonym i samarbeid med Trend Micros Zero Day Initiative, JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring oppdatert 5. august 2020

AVEVideoEncoder

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.

CVE-2020-9907: 08Tc3wBB i samarbeid med ZecOps

Oppføring lagt til 24. juli 2020 og oppdatert 31. august 2020

Bluetooth

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake uventet avslutning av et program

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.

CVE-2020-9931: Dennis Heinze (@ttdennis) fra TU Darmstadt, Secure Mobile Networking Lab

CoreFoundation

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.

CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)

Oppføring oppdatert 5. august 2020

CoreGraphics

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2020-9883: en anonym forsker og Mickey Jin fra Trend Micro

Oppføring lagt til 24. juli 2020 og oppdatert 15. desember 2020

Crash Reporter

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.

CVE-2020-9865: Zhuo Liang fra Qihoo 360 Vulcan Team i samarbeid med 360 BugCloud

Crash Reporter

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.

CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) fra Zero-dayits Team ved Legendsec i Qi’anxin Group

Oppføring lagt til 5. august 2020 og oppdatert 17. desember 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9980: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 21. september 2020 og oppdatert 19. oktober 2020

GeoServices

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et ondsinnet program kan være i stand til å lese sensitiv stedsinformasjon

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9933: Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.

iAP

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En angriper i en privilegert nettverksplassering kan være i stand til å utføre et tjenestenektangrep ved å bruke feilformede Bluetooth-pakker

Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2020-9914: Andy Davis fra NCC Group

Oppføring oppdatert 24. juli 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2020-27933: Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring lagt til 16. mars 2021

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Det var flere problemer med bufferoverflyt i openEXR

Beskrivelse: Flere problemer i openEXR ble løst gjennom forbedrede kontroller.

CVE-2020-11758: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11759: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11760: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11761: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11762: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11763: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11764: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-11765: Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring lagt til 8. september 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9871: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9872: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9874: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9879: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9936: Mickey Jin fra Trend Micro

CVE-2020-9937: Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring oppdatert 5. august 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2020-9919: Mickey Jin fra Trend Micro

Oppføring lagt til 24. juli 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9876: Mickey Jin fra Trend Micro

Oppføring lagt til 24. juli 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9873: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9938: Xingwei Lin fra Ant-Financial Light-Year Security Lab

CVE-2020-9984: en anonym forsker

Oppføring lagt til 24. juli 2020 og oppdatert 21. september 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9877: Xingwei Lin fra Ant-Financial Light-Year Security Lab

Oppføring lagt til 5. august 2020

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2020-9875: Mickey Jin fra Trend Micro

Oppføring lagt til 5. august 2020

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2020-9923: Proteas

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å injisere i aktive forbindelser innenfor en VPN-tunnel

Beskrivelse: Et problem med ruting ble løst gjennom forbedrede restriksjoner.

CVE-2019-14899: William J. Tolley, Beau Kujath og Jedidiah R. Crandall

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9909: Brandon Azad fra Google Project Zero

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9904: Tielei Wang fra Pangu Lab

Oppføring lagt til 24. juli 2020

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-9863: Xinru Chi fra Pangu Lab

Oppføring oppdatert 5. august 2020

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9892: Andy Nguyen fra Google

Oppføring lagt til 24. juli 2020

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9902: Xinru Chi og Tielei Wang fra Pangu Lab

Oppføring lagt til 5. august 2020

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9905: Raz Mashat (@RazMashat) fra ZecOps

Oppføring lagt til 5. august 2020

libxml2

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9926: funnet av OSS-Fuzz

Oppføring lagt til 16. mars 2021

Mail

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-19906

Oppføring lagt til 24. juli 2020 og oppdatert 8. september 2020

Mail

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En skadelig e-postserver kan overskrive vilkårlige e-postfiler

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2020-9920: YongYue Wang AKA BigChan fra Hillstone Networks AF Team

Oppføring lagt til 24. juli 2020

Messages

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En bruker som ble fjernet fra en iMessage-gruppe, kunne bli med i gruppen på nytt

Beskrivelse: Det var et problem med håndteringen av iMessage-tapback. Problemet ble løst med ekstra verifisering.

CVE-2020-9885: en anonym forsker og Suryansh Mansharamani fra WWP High School North (medium.com/@suryanshmansha)

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2020-9878: Aleksandar Nikolic fra Cisco Talos, Holger Fuhrmannek fra Deutsche Telekom Security

CVE-2020-9881: Holger Fuhrmannek fra Deutsche Telekom Security

CVE-2020-9882: Holger Fuhrmannek fra Deutsche Telekom Security

CVE-2020-9940: Holger Fuhrmannek fra Deutsche Telekom Security

CVE-2020-9985: Holger Fuhrmannek fra Deutsche Telekom Security

Oppføring oppdatert 21. september 2020

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9880: Holger Fuhrmannek fra Deutsche Telekom Security

Oppføring lagt til 21. september 2020

Safari Login AutoFill

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ondsinnet angriper kan få Safari til å foreslå et passord for feil domene

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com)

Safari Reader

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Et problem med leserfunksjonsmodusen i Safari kan gjøre en ekstern angriper i stand til å forbigå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com)

Security

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En angriper kan ha vært i stand til å utgi seg for å være et pålitelig nettsted ved å bruke delt nøkkelmateriale for et sertifikat lagt til av administrator

Beskrivelse: Det var et problem med sertifikatvalidering ved behandling av sertifikater lagt til av administrator. Problemet ble løst med forbedret sertifikatvalidering.

CVE-2020-9868: Brian Wolff fra Asana

Oppføring lagt til 24. juli 2020

sysdiagnose

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.

CVE-2020-9901: Tim Michaud (@TimGMichaud) fra Leviathan, Zhongcheng Li (CK01) fra Zero-dayits Team ved Legendsec i Qi’anxin Group

Oppføring lagt til 5. august 2020 og oppdatert 31. august 2020

WebDAV

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)

Oppføring lagt til 8. september 2020

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9894: 0011 i samarbeid med Trend Micro Zero Day Initiative

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Det var et tilgangsproblem i Content Security Policy.  Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2020-9915: Ayoub AIT ELMOKHTAR fra Noon

Oppføring oppdatert 24. juli 2020

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9893: 0011 i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-9895: Wen Xu fra SSLab ved Georgia Tech

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9925: en anonym forsker

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen

Beskrivelse: Flere problemer ble løst gjennom forbedret logikk.

CVE-2020-9910: Samuel Groß fra Google Project Zero

WebKit Page Loading

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ondsinnet angriper kan klare å skjule destinasjonen til en URL

Beskrivelse: Et problem med Unicode-koding av URL-er ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

WebKit Web Inspector

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: Kopiering av en URL fra Nettinspektør kan føre til kommandoinjisering

Beskrivelse: Det var et problem med kommandoinjisering i Nettinspektør. Dette problemet ble løst med forbedret escaping.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake skader på heapen med en spesielt utformet SCTP-strøm

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-6514: natashenka fra Google Project Zero

Oppføring lagt til 21. september 2020

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9918: Jianjun Dai fra 360 Alpha Lab i samarbeid med 360 BugCloud (bugcloud.360.cn)

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2020-9906: Ian Beer fra Google Project Zero

Oppføring lagt til 24. juli 2020

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere og iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-9917: Pradeep Deokate fra Harman, Stefan Böhrer fra Daimler AG, proofnet.de

Oppføring oppdatert 24. juli 2020

Ytterligere anerkjennelser

Bluetooth

Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.

CoreFoundation

Vi vil gjerne takke Bobby Pelletier for hjelpen.

Oppføring lagt til 8. september 2020

ImageIO

Vi vil gjerne takke Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjelpen.

Oppføring lagt til 21. september 2020

Kernel

Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.

USB Audio

Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: