Sobre o conteúdo de segurança do iOS 14.0 e iPadOS 14.0

Este documento descreve o conteúdo de segurança do iOS 14.0 e iPadOS 14.0.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 14.0 e iPadOS 14.0

Lançado em 16 de setembro de 2020

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor pode usar indevidamente uma relação de confiança para baixar conteúdo mal-intencionado

Descrição: um problema de confiança foi resolvido por meio da remoção de uma API antiga.

CVE-2020-9979: CodeColorist do LightYear Security Lab do AntGroup

Entrada atualizada em 12 de novembro de 2020

Audio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9943: JunDong Xie do Ant Group Light-Year Security Lab

Entrada adicionada em 12 de novembro de 2020

Audio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9944: JunDong Xie do Ant Group Light-Year Security Lab

Entrada adicionada em 12 de novembro de 2020

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 25 de fevereiro de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: reproduzir um arquivo de áudio malicioso pode levar à execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9954: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab

Entrada adicionada em 12 de novembro de 2020

CoreCapture

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9949: Proteas

Entrada adicionada em 12 de novembro de 2020

CoreText

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9999: Apple

Entrada adicionada em 15 de dezembro de 2020

Disk Images

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Entrada adicionada em 12 de novembro de 2020

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29629: pesquisador anônimo

Entrada adicionada em 19 de janeiro de 2022

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de fevereiro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada adicionada em 25 de fevereiro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27931: Apple

Entrada adicionada em 25 de fevereiro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro

Entrada adicionada em 25 de fevereiro de 2021

HomeKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo

Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.

CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology

Entrada adicionada em 25 de fevereiro de 2021

Icons

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.

CVE-2020-9773: Chilik Tamir do Zimperium zLabs

IDE Device Support

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor com posição de rede privilegiada pode executar códigos arbitrários em um dispositivo emparelhado durante uma sessão de depuração na rede

Descrição: o problema foi resolvido por meio da criptografia das comunicações que trafegam na rede para dispositivos com o iOS 14, iPadOS 14, tvOS 14 e watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen da Zimperium zLabs

Entrada atualizada em 17 de setembro de 2020

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo TIFF criado com códigos maliciosos pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-36521: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada em 25 de maio de 2022

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 15 de dezembro de 2020

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 12 de novembro de 2020

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9876: Mickey Jin da Trend Micro

Entrada adicionada em 12 de novembro de 2020

IOSurfaceAccelerator

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9964: Mohamed Ghannam (@_simo36) e Tommy Muir (@Muirey03)

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada adicionada em 25 de fevereiro de 2021

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9975: Tielei Wang do Pangu Lab

Entrada adicionada em 25 de fevereiro de 2021

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode conseguir entrar em conexões ativas dentro de um túnel VPN

Descrição: um problema de roteamento foi resolvido por meio de melhorias nas restrições.

CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall

Entrada adicionada em 12 de novembro de 2020

Keyboard

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9976: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha

libxml2

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9981: descoberto por OSS-Fuzz

Entrada adicionada em 12 de novembro de 2020

libxpc

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Entrada adicionada em 15 de dezembro de 2020

Mail

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor remoto pode alterar inesperadamente o estado do aplicativo

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-9941: Fabian Ising da FH Münster University of Applied Sciences e Damian Poddebniak of FH Münster University of Applied Sciences

Entrada adicionada em 12 de novembro de 2020

Messages

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário local pode descobrir mensagens apagadas de um usuário

Descrição: o problema foi resolvido por meio de melhorias no processo de exclusão.

CVE-2020-9988: William Breuer, Países Baixos

CVE-2020-9989: von Brunn Media

Entrada adicionada em 12 de novembro de 2020

Model I/O

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-13520: Aleksandar Nikolic do Cisco Talos

Entrada adicionada em 12 de novembro de 2020

Model I/O

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-6147: Aleksandar Nikolic do Cisco Talos

CVE-2020-9972: Aleksandar Nikolic do Cisco Talos

Entrada adicionada em 12 de novembro de 2020

Model I/O

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9973: Aleksandar Nikolic do Cisco Talos

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9996: Zhiwei Yuan da iCore Team da Trend Micro, Junzhi Lu e Mickey Jin da Trend Micro

Entrada adicionada em 12 de novembro de 2020

Phone

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: o protetor de tela pode não iniciar após o período especificado

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-9946: Daniel Larsson da iolight AB

Quick Look

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um app malicioso pode identificar a existência de arquivos no computador

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.

CVE-2020-9963: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 12 de novembro de 2020

Safari

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode determinar as abas abertas pelo usuário no Safari

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2020-9977: Josh Parnham (@joshparnham)

Entrada adicionada em 12 de novembro de 2020

Safari

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

CVE-2020-9993: Masato Sugiyama (@smasato) da University of Tsukuba, Piotr Duszynski

Entrada adicionada em 12 de novembro de 2020

Sandbox

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um usuário local pode visualizar informações confidenciais de usuário

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)

Entrada adicionada em 12 de novembro de 2020

Sandbox

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec

Entrada atualizada em 17 de setembro de 2020

Siri

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode visualizar o conteúdo da notificação na tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso a mensagens em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9959: pesquisadores anônimos, Andrew Goldberg da The University of Texas em Austin, McCombs da School of Business, Meli̇h Kerem Güneş do Li̇v College, Sinan Gulguler

Entrada atualizada em 15 de dezembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Entrada adicionada em 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9849

Entrada adicionada em 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: vários problemas no SQLite

Descrição: diversos problemas foram resolvidos com a atualização do SQLite para a versão 3.32.3.

CVE-2020-15358

Entrada adicionada em 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode corromper os dados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-13631

Entrada adicionada em 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-13630

Entrada adicionada em 12 de novembro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9947: cc em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-9950: cc em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-9951: Marcin 'Icewall' Noga do Cisco Talos

Entrada adicionada em 12 de novembro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9983: zhunki

Entrada adicionada em 12 de novembro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10013: Yu Wang da Didi Research America

Entrada adicionada em 12 de novembro de 2020

Outros reconhecimentos

802.1X

Gostaríamos de agradecer a Kenana Dalle da Hamad bin Khalifa University e Ryan Riley da Carnegie Mellon University no Catar pela ajuda.

Entrada adicionada em 15 de dezembro de 2020

App Store

Gostaríamos de agradecer a Giyas Umarov da Holmdel High School pela ajuda.

Audio

Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Bluetooth

Gostaríamos de agradecer a Andy Davis do NCC Group e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.

CallKit

Gostaríamos de agradecer a Federico Zanetello pela ajuda.

CarPlay

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Clang

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Core Location

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Crash Reporter

Gostaríamos de agradecer a Artur Byszko da AFINE pela ajuda.

Entrada adicionada em 15 de dezembro de 2020

debugserver

Gostaríamos de agradecer a Linus Henze (pinauten.de) pela ajuda.

FaceTime

Gostaríamos de agradecer a Federico Zanetello pela ajuda.

Entrada adicionada em 25 de fevereiro de 2021

iAP

Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.

iBoot

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Stephen Röttger do Google pela ajuda.

Entrada atualizada em 12 de novembro de 2020

libarchive

Gostaríamos de agradecer a Dzmitry Plotnikau e a um pesquisador anônimo pela ajuda.

libxml2

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 25 de fevereiro de 2021

lldb

Gostaríamos de agradecer a Linus Henze (pinauten.de) pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Location Framework

Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela ajuda.

Entrada atualizada em 19 de outubro de 2020

Mail

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Mail Drafts

Gostaríamos de agradecer a Jon Bottarini da HackerOne pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Maps

Gostaríamos de agradecer a Matthew Dolan do Amazon Alexa pela ajuda.

NetworkExtension

Gostaríamos de agradecer a Thijs Alkemade da Computest e ‘Qubo Song’ da ‘Symantec, uma divisão da Broadcom’ pela ajuda.

Phone Keypad

Gostaríamos de agradecer a Hasan Fahrettin Kaya da Akdeniz University Faculty of Tourism e um pesquisador anônimo pela ajuda.

Entrada adicionada em 12 de novembro de 2020 e atualizada em 15 de dezembro de 2020

Safari

Gostaríamos de agradecer a Andreas Gutmann (@KryptoAndI) do OneSpan's Innovation Centre (onespan.com) e University College London, Steven J. Murdoch (@SJMurdoch) do OneSpan's Innovation Centre (onespan.com) e University College London, Jack Cable da Lightning Security, Ryan Pickren (ryanpickren.com) e Yair Amit pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Safari Reader

Gostaríamos de agradecer a Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Security

Gostaríamos de agradecer a Christian Starkjohann do Objective Development Software GmbH pela ajuda.

Entrada adicionada em 12 de novembro de 2020

Status Bar

Gostaríamos de agradecer a Abdul M. Majumder, Abdullah Fasihallah da Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita e um pesquisador anônimo pela ajuda.

Telephony

Gostaríamos de agradecer a Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) e um pesquisador anônimo pela ajuda.

Entrada atualizada em 12 de novembro de 2020

UIKit

Gostaríamos de agradecer a Borja Marcos da Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) e Tommy Mysk (@tommymysk) da Mysk Inc pela ajuda.

Web App

Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela ajuda.

Entrada adicionada em 25 de fevereiro de 2021

Web App

Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela ajuda.

WebKit

Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab e Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg pela ajuda.

Entrada adicionada em 12 de novembro de 2020 e atualizada em 25 de maio de 2022

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: