Zawartość związana z zabezpieczeniami w systemach iOS 13.6 i iPadOS 13.6
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 13.6 i iPadOS 13.6.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13.6 i iPadOS 13.6
Audio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9888: JunDong Xie i Xingwei Lin z Ant-financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie i Xingwei Lin z Ant-financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie i Xingwei Lin z Ant-financial Light-Year Security Lab
Audio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9884: Yu Zhou (@yuzhou6666) z 小鸡帮 w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9889: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i Xingwei Lin z Ant-financial Light-Year Security Lab
AVEVideoEncoder
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2020-9907: 08Tc3wBB w ramach współpracy z ZecOps
Bluetooth
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9931: Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab
CoreFoundation
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: w procedurze obsługi zmiennych środowiskowych występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)
Wpis uaktualniono 5 sierpnia 2020 r.
CoreGraphics
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9883: anonimowy badacz, Mickey Jin z Trend Micro
Crash Reporter
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2020-9865: Zhuo Liang z Qihoo 360 Vulcan Team w ramach 360 BugCloud
Crash Reporter
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) — Zero-dayits Team z Legendsec w Qi'anxin Group
FontParser
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9980: Xingwei Lin z Ant Security Light-Year Lab
GeoServices
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9933: Min (Spark) Zheng i Xiaolong Bai z Alibaba Inc.
iAP
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przeprowadzić atak typu „odmowa usługi” z użyciem zniekształconych pakietów Bluetooth.
Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9914: Andy Davis z NCC Group
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27933: Xingwei Lin (Ant-financial Light-Year Security Lab)
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: w openEXR występowało wiele błędów powodujących przepełnienie buforu.
Opis: rozwiązano wiele problemów w openEXR przez poprawienie procedur sprawdzania.
CVE-2020-11758: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11759: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11760: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11761: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11762: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11763: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11764: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11765: Xingwei Lin (Ant-financial Light-Year Security Lab)
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9871: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9872: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9874: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9879: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9936: Mickey Jin z Trend Micro
CVE-2020-9937: Xingwei Lin (Ant-financial Light-Year Security Lab)
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9919: Mickey Jin z Trend Micro
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9876: Mickey Jin z Trend Micro
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9873: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9938: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9984: anonimowy badacz
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9877: Xingwei Lin (Ant-financial Light-Year Security Lab)
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9875: Mickey Jin z Trend Micro
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-9923: Proteas
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może włamać się do aktywnych połączeń w tunelu VPN.
Opis: rozwiązano problem z routingiem przez poprawienie ograniczeń.
CVE-2019-14899: William J. Tolley, Beau Kujath i Jedidiah R. Crandall
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9909: Brandon Azad z Google Project Zero
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9904: Tielei Wang z Pangu Lab
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-9863: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9892: Andy Nguyen z Google
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9902: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9905: Raz Mashat (@RazMashat) z ZecOps
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9926: wykryte przez OSS-Fuzz
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-19906
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwy serwer pocztowy może nadpisać dowolne pliki poczty.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-9920: YongYue Wang AKA BigChan z Hillstone Networks AF Team
Messages
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: użytkownik usunięty z grupy iMessage mógł ponownie do niej dołączyć.
Opis: w procedurze obsługi funkcji Tapback w iMessage występował błąd. Ten błąd naprawiono przez wprowadzenie dodatkowej weryfikacji.
CVE-2020-9885: anonimowy badacz, Suryansh Mansharamani z WWP High School North (medium.com/@suryanshmansha)
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9878: Aleksandar Nikolic z Cisco Talos, Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek z Deutsche Telekom Security
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9880: Holger Fuhrmannek z Deutsche Telekom Security
Safari Login AutoFill
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwy atakujący może powodować sugerowanie przez przeglądarkę Safari hasła dla niewłaściwej domeny.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9903: Nikhil Mittal (@c0d3G33k) z Payatu Labs (payatu.com)
Safari Reader
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: błąd w trybie funkcji Reader w przeglądarce Safari może pozwolić osobie atakującej zdalnie na obejście reguł Same Origin Policy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9911: Nikhil Mittal (@c0d3G33k) z Payatu Labs (payatu.com)
Security
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca mogła podszyć się pod zaufaną witrynę internetową przy użyciu materiału klucza wspólnego dla certyfikatu dodanego przez administratora.
Opis: podczas przetwarzania certyfikatów dodanych przez administratora występował błąd sprawdzania poprawności certyfikatu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatu.
CVE-2020-9868: Brian Wolff z Asana
sysdiagnose
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2020-9901: Tim Michaud (@TimGMichaud) z Leviathan, Zhongcheng Li (CK01) z Zero-dayits Team of Legendsec w Qi'anxin Group
WebDAV
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9894: 0011 w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: w regułach Content Security Policy występował błąd dostępu. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2020-9915: Ayoub AIT ELMOKHTAR z Noon
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9893: 0011 w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9895: Wen Xu z grupy SSLab uczelni Georgia Tech
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9925: anonimowy badacz
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2020-9910: Samuel Groß (Google Project Zero)
WebKit Page Loading
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: złośliwy atakujący może być w stanie ukryć miejsce docelowe adresu URL.
Opis: naprawiono błąd kodowania Unicode adresów URL przez poprawienie procedury zarządzania stanem.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: skopiowanie adresu URL z Inspektora www może doprowadzić do ataku typu command injection.
Opis: w Inspektorze www występował błąd powodujący atak typu command injection. Ten problem rozwiązano przez poprawienie procedury anulowania.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować uszkodzenie sterty przez spreparowany strumień SCTP.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-6514: natashenka z Google Project Zero
Wi-Fi
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9918: Jianjun Dai z 360 Alpha Lab w ramach 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9906: Ian Beer z Google Project Zero
Wi-Fi
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-9917: Pradeep Deokate z Harman, Stefan Böhrer w Daimler AG, proofnet.de
Dodatkowe podziękowania
Bluetooth
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.
CoreFoundation
Dziękujemy za udzieloną pomoc: Bobby Pelletier.
ImageIO
Dziękujemy za udzieloną pomoc: Xingwei Lin z Ant-financial Light-Year Security Lab.
Kernel
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.
USB Audio
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.