Acerca dos conteúdos de segurança do iOS 14.0 e do iPadOS 14.0

Este documento descreve os conteúdos de segurança do iOS 14.0 e do iPadOS 14.0.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

iOS 14.0 e iPadOS 14.0

Data de lançamento: 16 de setembro de 2020

AppleAVD

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante poderá conseguir utilizar incorretamente uma relação de confiança para descarregar conteúdos maliciosos

Descrição: foi resolvido um problema de confiança através da remoção de uma API antiga.

CVE-2020-9979: CodeColorist do LightYear Security Lab of AntGroup

Entrada atualizada a 12 de novembro de 2020

Audio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2020-9943: JunDong Xie do Ant-financial Light-Year Security Lab

Entrada adicionada a 12 de novembro de 2020

Audio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2020-9944: JunDong Xie do Ant-financial Light-Year Security Lab

Entrada adicionada a 12 de novembro de 2020

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada a 25 de fevereiro de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: a reprodução de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2020-9954: Francis em colaboração com o programa Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab

Entrada adicionada a 12 de novembro de 2020

CoreCapture

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9949: Proteas

Entrada adicionada a 12 de novembro de 2020

CoreText

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2020-9999: Apple

Entrada adicionada a 15 de dezembro de 2020

Disk Images

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Entrada adicionada a 12 de novembro de 2020

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-29629: um investigador anónimo

Entrada adicionada a 19 de janeiro de 2022

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9956: Mickey Jin e Junzhi Lu da Equipa Mobile Security Research da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 25 de fevereiro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada adicionada a 25 de fevereiro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2020-27931: Apple

Entrada adicionada a 25 de fevereiro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro

Entrada adicionada a 25 de fevereiro de 2021

HomeKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir alterar o estado da aplicação inesperadamente

Descrição: este problema foi resolvido através de uma propagação melhorada das definições.

CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences, e Bin Yuan da HuaZhong University of Science and Technology

Entrada adicionada a 25 de fevereiro de 2021

Icons

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir identificar que outras aplicações foram instaladas por um utilizador

Descrição: o problema foi resolvido através do processamento melhorado de caches de ícones.

CVE-2020-9773: Chilik Tamir da Zimperium zLabs

IDE Device Support

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário num dispositivo emparelhado durante uma sessão de depuração através da rede

Descrição: este problema foi resolvido ao cifrar as comunicações através da rede com dispositivos com o iOS 14, iPadOS 14, tvOS 14 e watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen da Zimperium zLabs

Entrada atualizada a 17 de setembro de 2020

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro .tiff criado com intuito malicioso poderá provocar uma recusa de serviço ou a divulgação de conteúdos da memória

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-36521: Xingwei Lin do Ant-financial Light-Year Security Lab

Entrada adicionada a 25 de maio de 2022

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada a 15 de dezembro de 2020

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada a 12 de novembro de 2020

ImageIO

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9876: Mickey Jin da Trend Micro

Entrada adicionada a 12 de novembro de 2020

IOSurfaceAccelerator

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada adicionada a 25 de fevereiro de 2021

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9975: Tielei Wang do Pangu Lab

Entrada adicionada a 25 de fevereiro de 2021

Kernel

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante numa rede privilegiada pode aceder a ligações ativas num túnel VPN

Descrição: foi resolvido um problema de encaminhamento através das restrições melhoradas.

CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall

Entrada adicionada a 12 de novembro de 2020

Keyboard

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2020-9976: Rias A. Sherzad do JAIDE GmbH em Hamburgo, Alemanha

libxml2

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9981: detetado por OSS-Fuzz

Entrada adicionada a 12 de novembro de 2020

libxpc

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Entrada adicionada a 15 de dezembro de 2020

Mail

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante remoto poderá conseguir alterar o estado da aplicação inesperadamente

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-9941: Fabian Ising da Universidade de Ciências Aplicadas de Münster (FH) e Damian Poddebniak da Universidade de Ciências Aplicadas de Münster (FH)

Entrada adicionada a 12 de novembro de 2020

Mensagens

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um utilizador local poderá conseguir descobrir as mensagens apagadas de um utilizador

Descrição: o problema foi resolvido através da eliminação melhorada.

CVE-2020-9988: William Breuer dos Países Baixos

CVE-2020-9989: von Brunn Media

Entrada adicionada a 12 de novembro de 2020

Model I/O

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-13520: Aleksandar Nikolic da Cisco Talos

Entrada adicionada a 12 de novembro de 2020

Model I/O

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2020-6147: Aleksandar Nikolic da Cisco Talos

CVE-2020-9972: Aleksandar Nikolic da Cisco Talos

Entrada adicionada a 12 de novembro de 2020

Model I/O

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2020-9973: Aleksandar Nikolic da Cisco Talos

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9996: Zhiwei Yuan da iCore Team da Trend Micro, Junzhi Lu e Mickey Jin da Trend Micro

Entrada adicionada a 12 de novembro de 2020

Phone

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o bloqueio do ecrã pode não iniciar após o período de tempo especificado

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-9946: Daniel Larsson da iolight AB

Quick Look

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir determinar a existência de ficheiros no computador

Descrição: o problema foi resolvido através do processamento melhorado de caches de ícones.

CVE-2020-9963: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada a 12 de novembro de 2020

Safari

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir determinar os separadores abertos de um utilizador no Safari

Descrição: existia um problema de validação na verificação de direitos. Este problema foi resolvido com a melhoria da validação no processo de verificação de direitos.

CVE-2020-9977: Josh Parnham (@joshparnham)

Entrada adicionada a 12 de novembro de 2020

Safari

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: aceder a um site malicioso poderá provocar a falsificação dos conteúdos na barra de endereço

Descrição: o problema foi resolvido através do processamento da IU melhorado.

CVE-2020-9993: Masato Sugiyama (@smasato) da Universidade de Tsukuba, Piotr Duszynski

Entrada adicionada a 12 de novembro de 2020

Sandbox

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um utilizador local poderá conseguir visualizar informações confidenciais de utilizadores

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)

Entrada adicionada a 12 de novembro de 2020

Sandbox

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir aceder a ficheiros restritos

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec

Entrada atualizada a 17 de setembro de 2020

Siri

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma pessoa com acesso físico a um dispositivo iOS poderá ver os conteúdos das notificações no ecrã de bloqueio

Descrição: um problema com o ecrã bloqueado permitia o acesso a mensagens num dispositivo bloqueado. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2020-9959: um investigador anónimo, um investigador anónimo, um investigador anónimo, um investigador anónimo, um investigador anónimo, um investigador anónimo, Andrew Goldberg, Universidade do Texas em Austin, McCombs School of Business, Meli̇h Kerem Güneş da Li̇v College, Sinan Gulguler

Entrada atualizada a 15 de dezembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante remoto poderá conseguir divulgar a memória

Descrição: foi resolvido um problema de divulgação de informações através da gestão melhorada do estado.

CVE-2020-9849

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: vários problemas no SQLite

Descrição: foram resolvidos vários problemas ao atualizar o SQLite para a versão 3.32.3.

CVE-2020-15358

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a corrupção de dados

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2020-13631

Entrada adicionada a 12 de novembro de 2020

SQLite

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2020-13630

Entrada adicionada a 12 de novembro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2020-9947: cc em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2020-9950: cc em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2020-9951: Marcin "Icewall" Noga da Cisco Talos

Entrada adicionada a 12 de novembro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2020-9983: zhunki

Entrada adicionada a 12 de novembro de 2020

WebKit

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior, e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2020-10013: Yu Wang da Didi Research America

Entrada adicionada a 12 de novembro de 2020

Agradecimentos adicionais

802.1X

Gostaríamos de agradecer a Kenana Dalle da Universidade Hamad bin Khalifa e a Ryan Riley da Universidade Carnegie Mellon no Catar pela sua colaboração.

Entrada adicionada a 15 de dezembro de 2020

App Store

Gostaríamos de agradecer a Giyas Umarov da Holmdel High School pela sua colaboração.

Audio

Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Bluetooth

Gostaríamos de agradecer a Andy Davis do NCC Group e a Dennis Heinze (@ttdennis) do TU Darmstadt, Secure Mobile Networking Lab pela sua colaboração.

CallKit

Gostaríamos de agradecer a Federico Zanetello pela sua colaboração.

CarPlay

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Clang

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Core Location

Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua ajuda.

Crash Reporter

Gostaríamos de agradecer a Artur Byszko da AFINE pela sua colaboração.

Entrada adicionada a 15 de dezembro de 2020

debugserver

Gostaríamos de agradecer a Linus Henze (pinauten.de) pela sua colaboração.

FaceTime

Gostaríamos de agradecer a Federico Zanetello pela sua colaboração.

Entrada adicionada a 25 de fevereiro de 2021

iAP

Gostaríamos de agradecer a Andy Davis do NCC Group pela sua colaboração.

iBoot

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela sua colaboração.

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e a Stephen Röttger da Google pela sua colaboração.

Entrada atualizada a 12 de novembro de 2020

libarchive

Gostaríamos de agradecer a Dzmitry Plotnikau e a um investigador anónimo pela sua colaboração.

libxml2

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Entrada adicionada a 25 de fevereiro de 2021

lldb

Gostaríamos de agradecer a Linus Henze (pinauten.de) pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Location Framework

Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela sua colaboração.

Entrada atualizada a 19 de outubro de 2020

Mail

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Mail Drafts

Gostaríamos de agradecer a Jon Bottarini da HackerOne pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Mapas

Gostaríamos de agradecer a Matthew Dolan da Amazon Alexa pela sua colaboração.

NetworkExtension

Gostaríamos de agradecer a Thijs Alkemade da Computest e a "Qubo Song" da "Symantec, uma divisão da Broadcom" pela sua colaboração.

Phone Keypad

Gostaríamos de agradecer a Hasan Fahrettin Kaya da Akdeniz University Faculty of Tourism, um investigador anónimo, pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020 e atualizada a 15 de dezembro de 2020

Safari

Gostaríamos de agradecer a Andreas Gutmann (@KryptoAndI) do Centro de inovação da OneSpan (onespan.com) e da University College London, a Steven J. Murdoch (@SJMurdoch) do Centro de inovação da OneSpan (onespan.com) e da University College London, a Jack Cable da Lightning Security, a Ryan Pickren (ryanpickren.com) e a Yair Amit pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Safari Reader

Gostaríamos de agradecer a Zhiyang Zeng(@Wester) da OPPO ZIWU Security Lab pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Security

Gostaríamos de agradecer a Christian Starkjohann da Objective Development Software GmbH pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020

Status Bar

Gostaríamos de agradecer a Abdul M. Majumder, a Abdullah Fasihallah da Taif University, a Adwait Vikas Bhide, a Frederik Schmid, a Nikita e a um investigador anónimo pela sua colaboração.

Telephony

Gostaríamos de agradecer a Onur Can Bıkmaz, Vodafone Turquia @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit), um investigador anónimo, pela sua colaboração.

Entrada atualizada a 12 de novembro de 2020

UIKit

Gostaríamos de agradecer a Borja Marcos da Sarenet, a Simon de Vegt, a Talal Haj Bakry (@hajbakri) e a Tommy Mysk (@tommymysk) da Mysk Inc pela sua colaboração.

Web App

Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela sua colaboração.

Entrada adicionada a 25 de fevereiro de 2021

Web App

Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela sua colaboração.

WebKit

Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab e Maximilian Blochberger da Security in Distributed Systems Group da Universidade de Hamburgo pela sua colaboração.

Entrada adicionada a 12 de novembro de 2020 e atualizada a 25 de maio de 2022

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: