Despre conținutul de securitate din iOS 14.0 și din iPadOS 14.0
Acest document descrie conținutul de securitate din iOS 14.0 și din iPadOS 14.0.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
iOS 14.0 și iPadOS 14.0
AppleAVD
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator poate reuși să folosească necorespunzător o relație de încredere pentru a descărca un conținut dăunător
Descriere: o problemă de securitate a fost remediată prin eliminarea unui API vechi.
CVE-2020-9979: CodeColorist (LightYear Security Lab) (AntGroup)
Audio
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9943: JunDong Xie de la Ant Group Light-Year Security Lab
Audio
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9944: JunDong Xie de la Ant Group Light-Year Security Lab
CoreAudio
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9960: JunDong Xie și Xingwei Lin (Ant Security Light-Year Lab)
CoreAudio
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: redarea unui fișier audio cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2020-9954: Francis în colaborare cu Zero Day Initiative (Trend Micro), JunDong Xie (Ant Group Light-Year Security Lab)
CoreCapture
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9949: Proteas
CoreText
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier text creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-9999: Apple
Disk Images
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-29629: un cercetător anonim
FontParser
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9956: Mickey Jin și Junzhi Lu (Trend Micro Mobile Security Research Team), în colaborare cu Zero Day Initiative (Trend Micro)
FontParser
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a existat o problemă de alterare a memoriei la procesarea fișierelor de fonturi. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-27931: Apple
FontParser
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-29639: Mickey Jin și Qi Sun (Trend Micro)
HomeKit
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator cu poziție privilegiată în rețea poate modifica în mod neașteptat starea aplicației
Descriere: această problemă a fost rezolvată prin îmbunătățirea propagării configurării.
CVE-2020-9978: Luyi Xing, Dongfang Zhao și Xiaofeng Wang (Indiana University Bloomington), Yan Jia (Xidian University și University of Chinese Academy of Sciences) și Bin Yuan (HuaZhong University of Science and Technology)
Icons
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate identifica ce alte aplicații a instalat utilizatorul
Descriere: problema a fost tratată printr-o manipulare îmbunătățită a memorării în cache a pictogramelor.
CVE-2020-9773: Chilik Tamir (Zimperium zLabs)
IDE Device Support
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator dintr-o poziție în rețea privilegiată poate reuși să execute cod arbitrar pe un dispozitiv asociat în timpul unei sesiuni de remediere a erorilor prin rețea
Descriere: problema a fost tratată prin criptarea comunicațiilor prin rețea către dispozitivele care rulează iOS 14, iPadOS 14, tvOS 14 și watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen (Zimperium zLabs)
ImageIO
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier .tiff creat cu rea intenție ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9876: Mickey Jin (Trend Micro)
IOSurfaceAccelerator
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un utilizator local poate citi memoria kernel
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9975: Tielei Wang (Pangu Lab)
Kernel
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator dintr-o poziție privilegiată din rețea poate reuși să injecteze în conexiuni active dintr-un tunel VPN
Descriere: o problemă de rutare a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2019-14899: William J. Tolley, Beau Kujath și Jedidiah R. Crandall
Keyboard
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH), Hamburg, Germania
libxml2
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier creat cu rea intenție poate duce la executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9981: problemă găsită de OSS-Fuzz
libxpc
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2020-9971: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab)
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator aflat la distanță poate modifica în mod neașteptat starea aplicației
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-9941: Fabian Ising (FH Münster University of Applied Sciences) și Damian Poddebniak (FH Münster University of Applied Sciences)
Mesaje
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un utilizator local poate descoperi mesaje șterse ale unui utilizator
Descriere: problema a fost rezolvată prin îmbunătățirea ștergerii.
CVE-2020-9988: William Breuer, Țările de Jos
CVE-2020-9989: von Brunn Media
Model I/O
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-13520: Aleksandar Nikolic (Cisco Talos)
Model I/O
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2020-6147: Aleksandar Nikolic (Cisco Talos)
CVE-2020-9972: Aleksandar Nikolic (Cisco Talos)
Model I/O
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9973: Aleksandar Nikolic (Cisco Talos)
NetworkExtension
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9996: Zhiwei Yuan de la Trend Micro iCore Team, Junzhi Lu și Mickey Jin de la Trend Micro
Telefon
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: este posibil ca blocarea ecranului să nu se activeze după perioada de timp specificată
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-9946: Daniel Larsson (iolight AB)
Quick Look
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: este posibil ca o aplicație rău intenționată să poată determina existența fișierelor pe computer
Descriere: problema a fost tratată printr-o manipulare îmbunătățită a memorării în cache a pictogramelor.
CVE-2020-9963: Csaba Fitzl (@theevilbit) (Offensive Security)
Safari
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație rău intenționată poate detecta care sunt filele deschide de un utilizator în Safari
Descriere: a existat o problemă de validare în verificarea drepturilor. Această problemă a fost rezolvată prin îmbunătățirea validării drepturilor de proces.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.
CVE-2020-9993: Masato Sugiyama (@smasato) (University of Tsukuba), Piotr Duszynski
Sandbox
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: este posibil ca un utilizator local să vadă informații sensibile despre utilizator
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2020-9969: Wojciech Reguła de la SecuRing (wojciechregula.blog)
Sandbox
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9968: Adam Chester (@_xpn_) (TrustedSec)
Siri
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o persoană cu acces fizic la un dispozitiv iOS poate vizualiza conținutul notificărilor din ecranul de blocare
Descriere: o problemă la ecranul de blocare a permis accesul la mesaje pe un dispozitiv blocat. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-9959: un cercetător anonim, un cercetător anonim, un cercetător anonim, un cercetător anonim, un cercetător anonim, un cercetător anonim, Andrew Goldberg Universitatea Texas din Austin, Școala McCombs pentru Afaceri, Meli̇h Kerem Güneş de la Li̇v College, Sinan Gulguler
SQLite
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator la distanță poate provoca un refuz al serviciului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator la distanță poate accesa informații din memorie
Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.
CVE-2020-9849
SQLite
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: probleme multiple în SQLite
Descriere: au fost rezolvate mai multe probleme prin actualizarea SQLite la versiunea 3.32.3.
CVE-2020-15358
SQLite
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o interogare SQL creată cu rea intenție poate cauza coruperea datelor
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-13631
SQLite
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-13630
WebKit
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9947: cc în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2020-9950: cc în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2020-9951: Marcin 'Icewall' Noga (Cisco Talos)
WebKit
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9983: zhunki
WebKit
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponibil pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2020-10013: Yu Wang (Didi Research America)
Alte mențiuni
802.1X
Dorim să le mulțumim pentru asistență lui Kenana Dalle de la Hamad bin Khalifa University și lui Ryan Riley de la Carnegie Mellon University din Qatar.
App Store
Dorim să îi mulțumim lui Giyas Umarov de la Liceul Holmdel pentru asistență.
Audio
Dorim să le mulțumim lui JunDong Xie și lui Xingwei Lin (Ant-Financial Light-Year Security Lab) pentru asistența acordată.
Bluetooth
Dorim să le mulțumim lui Andy Davis (NCC Group) și lui Dennis Heinze (@ttdennis) de la TU Darmstadt, Secure Mobile Networking Lab pentru asistență.
CallKit
Dorim să îi mulțumim lui Federico Zanetello pentru asistență.
CarPlay
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Clang
Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.
Core Location
Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
Crash Reporter
Dorim să îi mulțumim pentru asistență lui Artur Byszko (AFINE).
debugserver
Dorim să îi mulțumim lui Linus Henze (pinauten.de) pentru asistența acordată.
FaceTime
Dorim să îi mulțumim lui Federico Zanetello pentru asistență.
iAP
Dorim să îi mulțumim lui Andy Davis (NCC Group) pentru asistența acordată.
iBoot
Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.
Kernel
Dorim să îi mulțumim pentru asistență lui Brandon Azad de la Google Project Zero și lui Stephen Röttger de la Google pentru asistență.
libarchive
Dorim să le mulțumim lui Dzmitry Plotnikau și unui cercetător anonim pentru asistență.
libxml2
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
lldb
Dorim să îi mulțumim lui Linus Henze (pinauten.de) pentru asistența acordată.
Location Framework
Dorim să îi mulțumim lui Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pentru asistență.
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Mail Drafts
Dorim să îi mulțumim pentru asistență lui Jon Bottarini (HackerOne).
Hărți
Dorim să îi mulțumim lui Matthew Dolan de la Amazon Alexa pentru asistență.
NetworkExtension
Dorim să le mulțumim lui Thijs Alkemade de la Computest și lui ‘Qubo Song’ de la ‘Symantec, o divizie Broadcom’ pentru asistență.
Phone Keypad
Dorim să le mulțumim pentru asistență lui Hasan Fahrettin Kaya (Akdeniz University Faculty of Tourism) și unui cercetător anonim.
Safari
Dorim să le mulțumim următorilor pentru asistența acordată: Andreas Gutmann (@KryptoAndI) (OneSpan's Innovation Centre (onespan.com)) și University College London, Steven J. Murdoch (@SJMurdoch) (OneSpan's Innovation Centre (onespan.com)) și University College London, Jack Cable (Lightning Security), Ryan Pickren (ryanpickren.com) și Yair Amit.
Safari Reader
Dorim să-i mulțumim lui Zhiyang Zeng (@Wester) (OPPO ZIWU Security Lab) pentru asistența acordată.
Security
Dorim să îi mulțumim lui Christian Starkjohann de la Objective Development Software GmbH pentru asistență.
Status Bar
Dorim să le mulțumim lui Abdul M. Majumder, Abdullah Fasihallah de la Universitatea Taif, lui Adwait Vikas Bhide, Frederik Schmid, Nikita și unui cercetător anonim pentru asistență.
Telephony
Dorim să le mulțumim pentru asistență lui Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) și unui cercetător anonim.
UIKit
Dorim să le mulțumim lui Borja Marcos de la Sarenet, lui Simon de Vegt și Talal Haj Bakry (@hajbakri) și lui Tommy Mysk (@tommymysk) de la Mysk Inc pentru asistență.
Web App
Dorim să îi mulțumim lui Augusto Alvarez de la Outcourse Limited pentru asistență.
Web App
Dorim să îi mulțumim lui Augusto Alvarez de la Outcourse Limited pentru asistență.
WebKit
Dorim să le mulțumim lui Pawel Wylecial de la REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) de la OPPO ZIWU Security Lab și Maximilian Blochberger de la Security in Distributed Systems Group of University of Hamburg pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.