Zawartość związana z zabezpieczeniami w systemach iOS 14.0 i iPadOS 14.0
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 14.0 i iPadOS 14.0.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 14.0 i iPadOS 14.0
AppleAVD
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca może wykorzystać relację zaufania w celu pobrania złośliwej zawartości.
Opis: rozwiązano problem dotyczący zaufania przez usunięcie starszego interfejsu API.
CVE-2020-9979: CodeColorist z LightYear Security Lab w AntGroup
Audio
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9943: JunDong Xie z Ant Group Light-Year Security Lab
Dźwięk
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9944: JunDong Xie z Ant Group Light-Year Security Lab
CoreAudio
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9960: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9954: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Group Light-Year Security Lab
CoreCapture
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9949: Proteas
CoreText
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9999: Apple
Obrazy dysków
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29629: anonimowy badacz
FontParser
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9956: Mickey Jin i Junzhi Lu z Trend Micro Mobile Security Research Team w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27931: Apple
FontParser
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29639: Mickey Jin i Qi Sun z Trend Micro
HomeKit
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie nieoczekiwanie zmienić stan aplikacji.
Opis: ten błąd naprawiono przez poprawienie procedur rozpowszechniania ustawień.
CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang z Indiana University Bloomington, Yan Jia z Xidian University i University of Chinese Academy of Sciences oraz Bin Yuan z HuaZhong University of Science and Technology
Icons
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie określić, jakie inne aplikacje zostały zainstalowane przez użytkownika.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych ikon.
CVE-2020-9773: Chilik Tamir z Zimperium zLabs
IDE Device Support
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod na połączonym w parę urządzeniu podczas sesji debugowania przez sieć.
Opis: ten problem rozwiązano przez szyfrowanie komunikacji przez sieć do urządzeń z systemami iOS 14, iPadOS 14, tvOS 14 i watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen z Zimperium zLabs
ImageIO
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-36521: Xingwei Lin z Ant-Financial Light-Year Security Lab
ImageIO
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9955: Mickey Jin z Trend Micro, Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9961: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9876: Mickey Jin z Trend Micro
IOSurfaceAccelerator
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Jądro
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Jądro
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9975: Tielei Wang z Pangu Lab
Jądro
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może włamać się do aktywnych połączeń w tunelu VPN.
Opis: rozwiązano problem z routingiem przez poprawienie ograniczeń.
CVE-2019-14899: William J. Tolley, Beau Kujath i Jedidiah R. Crandall
Klawiatura
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9976: Rias A. Sherzad z JAIDE GmbH w Hamburgu, Niemcy
libxml2
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9981: wykryte przez OSS-Fuzz
libxpc
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2020-9971: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie nieoczekiwanie zmienić stan aplikacji.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-9941: Fabian Ising z FH Münster University of Applied Sciences oraz Damian Poddebniak z FH Münster University of Applied Sciences
Wiadomości
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może uzyskać dostęp do usuniętych wiadomości użytkownika.
Opis: ten błąd naprawiono przez poprawienie mechanizmu usuwania.
CVE-2020-9988: William Breuer z Holandii
CVE-2020-9989: von Brunn Media
Model I/O
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-13520: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-6147: Aleksandar Nikolic z Cisco Talos
CVE-2020-9972: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9973: Aleksandar Nikolic z Cisco Talos
NetworkExtension
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9996: Zhiwei Yuan z Trend Micro iCore Team, Junzhi Lu i Mickey Jin z Trend Micro
Telefon
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: blokada ekranu może nie zostać uruchomiona po określonym czasie.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-9946: Daniel Larsson z iolight AB
Szybki przegląd
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ustalić istnienie plików na komputerze.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych ikon.
CVE-2020-9963: Csaba Fitzl (@theevilbit) z Offensive Security
Safari
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie określić karty otwarte przez użytkownika w przeglądarce Safari.
Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
CVE-2020-9993: Masato Sugiyama (@smasato) z University of Tsukuba, Piotr Duszyński
Piaskownica
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-9969: Wojciech Reguła z SecuRing (wojciechregula.blog)
Piaskownica
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9968: Adam Chester (@_xpn_) z TrustedSec
Siri
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może wyświetlić treść powiadomienia z poziomu ekranu blokady.
Opis: błąd ekranu blokady umożliwiał dostęp do wiadomości na zablokowanym urządzeniu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2020-9959: anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, Andrew Goldberg The University of Texas w Austin, McCombs School of Business, Meli̇h Kerem Güneş z Li̇v College, Sinan Gulguler
SQLite
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9849
SQLite
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: wiele błędów w oprogramowaniu SQLite.
Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania SQLite do wersji 3.32.3.
CVE-2020-15358
SQLite
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: złośliwie spreparowane zapytanie SQL może doprowadzić do uszkodzenia danych.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-13631
SQLite
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-13630
WebKit
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9947: cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9950: cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9951: Marcin „Icewall” Noga z Cisco Talos
WebKit
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9983: zhunki
WebKit
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Dostępne dla: iPhone’a 6s i nowszego, iPada Air 2 i nowszego, iPada mini 4 i nowszego oraz iPoda touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10013: Yu Wang z Didi Research America
Dodatkowe podziękowania
802.1X
Dziękujemy za udzieloną pomoc: Kenana Dalle z uczelni Hamad bin Khalifa University i Ryan Riley z uczelni Carnegie Mellon University w Katarze.
App Store
Dziękujemy za udzieloną pomoc: Giyas Umarov z Holmdel High School.
Dźwięk
Dziękujemy za udzieloną pomoc: JunDong Xie i Xingwei Lin z Ant-Financial Light-Year Security Lab.
Bluetooth
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group i Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab.
CallKit
Dziękujemy za udzieloną pomoc: Federico Zanetello.
CarPlay
Dziękujemy anonimowemu badaczowi za pomoc.
Clang
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.
Core Location
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
Crash Reporter
Dziękujemy za udzieloną pomoc: Artur Byszko z AFINE.
debugserver
Dziękujemy za udzieloną pomoc: Linus Henze (pinauten.de).
FaceTime
Dziękujemy za udzieloną pomoc: Federico Zanetello.
iAP
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.
iBoot
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.
Jądro
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Stephen Röttger z Google.
libarchive
Dziękujemy za udzieloną pomoc Dzmitry Plotnikau i anonimowemu badaczowi.
libxml2
Dziękujemy anonimowemu badaczowi za pomoc.
lldb
Dziękujemy za udzieloną pomoc: Linus Henze (pinauten.de).
Framework lokalizacji
Dziękujemy za udzieloną pomoc: Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Dziękujemy anonimowemu badaczowi za pomoc.
Wersje robocze wiadomości
Następujące osoby otrzymują podziękowania za udzieloną pomoc: Jon Bottarini z HackerOne.
Mapy
Dziękujemy za udzieloną pomoc: Matthew Dolan z Amazon Alexa.
NetworkExtension
Dziękujemy za udzieloną pomoc: Thijs Alkemade z Computest i Qubo Song z Symantec (oddział Broadcom).
Phone Keypad
Dziękujemy za udzieloną pomoc: Hasan Fahrettin Kaya z Akdeniz University Faculty of Tourism, anonimowy badacz.
Safari
Dziękujemy za udzieloną pomoc: Andreas Gutmann (@KryptoAndI) z Innovation Centre firmy OneSpan(onespan.com) i University College London, Steven J. Murdoch (@SJMurdoch) z Innovation Centre firmy OneSpan (onespan.com) i University College London, Jack Cable z Lightning Security, Ryan Pickren (ryanpickren.com) oraz Yair Amit.
Czytnik Reader w przeglądarce Safari
Dziękujemy za udzieloną pomoc: Zhiyang Zeng(@Wester) z OPPO ZIWU Security Lab.
Zabezpieczenia
Dziękujemy za udzieloną pomoc: Christian Starkjohann z Objective Development Software GmbH.
Pasek stanu
Dziękujemy za udzieloną pomoc: Abdul M. Majumder, Abdullah Fasihallah z Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita i anonimowy badacz.
Telefonia
Dziękujemy za udzieloną pomoc: Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit), anonimowy badacz.
UIKit
Dziękujemy za udzieloną pomoc: Borja Marcos z Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) i Tommy Mysk (@tommymysk) z Mysk Inc.
Aplikacje internetowe
Dziękujemy za udzieloną pomoc: Augusto Alvarez z Outcourse Limited.
Aplikacje internetowe
Dziękujemy za udzieloną pomoc: Augusto Alvarez z Outcourse Limited.
WebKit
Dziękujemy za udzieloną pomoc: Pawel Wylecial z REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) z OPPO ZIWU Security Lab i Maximilian Blochberger z grupy Security in Distributed Systems z University of Hamburg.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.