Despre conținutul de securitate din iOS 14.0 și din iPadOS 14.0

Acest document descrie conținutul de securitate din iOS 14.0 și din iPadOS 14.0.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

iOS 14.0 și iPadOS 14.0

Data publicării: 16 septembrie 2020

AppleAVD

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator poate reuși să folosească necorespunzător o relație de încredere pentru a descărca un conținut dăunător

Descriere: o problemă de securitate a fost remediată prin eliminarea unui API vechi.

CVE-2020-9979: CodeColorist (LightYear Security Lab) (AntGroup)

Intrare actualizată pe 12 noiembrie 2020

Audio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9943: JunDong Xie de la Ant Group Light-Year Security Lab

Intrare adăugată pe 12 noiembrie 2020

Audio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9944: JunDong Xie de la Ant Group Light-Year Security Lab

Intrare adăugată pe 12 noiembrie 2020

CoreAudio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9960: JunDong Xie și Xingwei Lin (Ant Security Light-Year Lab)

Intrare adăugată pe 25 februarie 2021

CoreAudio

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: redarea unui fișier audio cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2020-9954: Francis în colaborare cu Zero Day Initiative (Trend Micro), JunDong Xie (Ant Group Light-Year Security Lab)

Intrare adăugată pe 12 noiembrie 2020

CoreCapture

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9949: Proteas

Intrare adăugată pe 12 noiembrie 2020

CoreText

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier text creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9999: Apple

Intrare adăugată pe 15 decembrie 2020

Disk Images

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Intrare adăugată pe 12 noiembrie 2020

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-29629: un cercetător anonim

Adăugare intrare: 19 ianuarie 2022

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9956: Mickey Jin și Junzhi Lu (Trend Micro Mobile Security Research Team), în colaborare cu Zero Day Initiative (Trend Micro)

Intrare adăugată pe 25 februarie 2021

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Intrare adăugată pe 25 februarie 2021

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a existat o problemă de alterare a memoriei la procesarea fișierelor de fonturi. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-27931: Apple

Intrare adăugată pe 25 februarie 2021

FontParser

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-29639: Mickey Jin și Qi Sun (Trend Micro)

Intrare adăugată pe 25 februarie 2021

HomeKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator cu poziție privilegiată în rețea poate modifica în mod neașteptat starea aplicației

Descriere: această problemă a fost rezolvată prin îmbunătățirea propagării configurării.

CVE-2020-9978: Luyi Xing, Dongfang Zhao și Xiaofeng Wang (Indiana University Bloomington), Yan Jia (Xidian University și University of Chinese Academy of Sciences) și Bin Yuan (HuaZhong University of Science and Technology)

Intrare adăugată pe 25 februarie 2021

Icons

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate identifica ce alte aplicații a instalat utilizatorul

Descriere: problema a fost tratată printr-o manipulare îmbunătățită a memorării în cache a pictogramelor.

CVE-2020-9773: Chilik Tamir (Zimperium zLabs)

IDE Device Support

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator dintr-o poziție în rețea privilegiată poate reuși să execute cod arbitrar pe un dispozitiv asociat în timpul unei sesiuni de remediere a erorilor prin rețea

Descriere: problema a fost tratată prin criptarea comunicațiilor prin rețea către dispozitivele care rulează iOS 14, iPadOS 14, tvOS 14 și watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen (Zimperium zLabs)

Intrare actualizată pe 17 septembrie 2020

ImageIO

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)

Intrare adăugată pe 15 decembrie 2020

ImageIO

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)

Intrare adăugată pe 12 noiembrie 2020

ImageIO

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9876: Mickey Jin (Trend Micro)

Intrare adăugată pe 12 noiembrie 2020

IOSurfaceAccelerator

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un utilizator local poate citi memoria kernel

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Intrare adăugată pe 25 februarie 2021

Kernel

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9975: Tielei Wang (Pangu Lab)

Intrare adăugată pe 25 februarie 2021

Kernel

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator dintr-o poziție privilegiată din rețea poate reuși să injecteze în conexiuni active dintr-un tunel VPN

Descriere: o problemă de rutare a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2019-14899: William J. Tolley, Beau Kujath și Jedidiah R. Crandall

Intrare adăugată pe 12 noiembrie 2020

Keyboard

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH), Hamburg, Germania

libxml2

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier creat cu rea intenție poate duce la executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9981: problemă găsită de OSS-Fuzz

Intrare adăugată pe 12 noiembrie 2020

libxpc

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2020-9971: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab)

Intrare adăugată pe 15 decembrie 2020

Mail

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator aflat la distanță poate modifica în mod neașteptat starea aplicației

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-9941: Fabian Ising (FH Münster University of Applied Sciences) și Damian Poddebniak (FH Münster University of Applied Sciences)

Intrare adăugată pe 12 noiembrie 2020

Messages

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un utilizator local poate descoperi mesaje șterse ale unui utilizator

Descriere: problema a fost rezolvată prin îmbunătățirea ștergerii.

CVE-2020-9988: William Breuer, Țările de Jos

CVE-2020-9989: von Brunn Media

Intrare adăugată pe 12 noiembrie 2020

Model I/O

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-13520: Aleksandar Nikolic (Cisco Talos)

Intrare adăugată pe 12 noiembrie 2020

Model I/O

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2020-6147: Aleksandar Nikolic (Cisco Talos)

CVE-2020-9972: Aleksandar Nikolic (Cisco Talos)

Intrare adăugată pe 12 noiembrie 2020

Model I/O

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9973: Aleksandar Nikolic (Cisco Talos)

NetworkExtension

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9996: Zhiwei Yuan de la Trend Micro iCore Team, Junzhi Lu și Mickey Jin de la Trend Micro

Intrare adăugată pe 12 noiembrie 2020

Phone

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca blocarea ecranului să nu se activeze după perioada de timp specificată

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-9946: Daniel Larsson (iolight AB)

Quick Look

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca o aplicație rău intenționată să poată determina existența fișierelor pe computer

Descriere: problema a fost tratată printr-o manipulare îmbunătățită a memorării în cache a pictogramelor.

CVE-2020-9963: Csaba Fitzl (@theevilbit) (Offensive Security)

Intrare adăugată pe 12 noiembrie 2020

Safari

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație rău intenționată poate detecta care sunt filele deschide de un utilizator în Safari

Descriere: a existat o problemă de validare în verificarea drepturilor. Această problemă a fost rezolvată prin îmbunătățirea validării drepturilor de proces.

CVE-2020-9977: Josh Parnham (@joshparnham)

Intrare adăugată pe 12 noiembrie 2020

Safari

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

CVE-2020-9993: Masato Sugiyama (@smasato) (University of Tsukuba), Piotr Duszynski

Intrare adăugată pe 12 noiembrie 2020

Sandbox

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca un utilizator local să vadă informații sensibile despre utilizator

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2020-9969: Wojciech Reguła de la SecuRing (wojciechregula.blog)

Intrare adăugată pe 12 noiembrie 2020

Sandbox

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9968: Adam Chester(@_xpn_) (TrustedSec)

Intrare actualizată pe 17 septembrie 2020

Siri

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o persoană cu acces fizic la un dispozitiv iOS poate vizualiza conținutul notificărilor din ecranul de blocare

Descriere: o problemă la ecranul de blocare a permis accesul la mesaje pe un dispozitiv blocat. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9959: un cercetător anonim, un cercetător anonim, un cercetător anonim, un cercetător anonim, un cercetător anonim, un cercetător anonim, Andrew Goldberg Universitatea Texas din Austin, Școala McCombs pentru Afaceri, Meli̇h Kerem Güneş de la Li̇v College, Sinan Gulguler

Intrare actualizată la 15 decembrie 2020

SQLite

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator la distanță poate provoca un refuz al serviciului

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Intrare adăugată pe 12 noiembrie 2020

SQLite

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2020-9849

Intrare adăugată pe 12 noiembrie 2020

SQLite

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: probleme multiple în SQLite

Descriere: au fost rezolvate mai multe probleme prin actualizarea SQLite la versiunea 3.32.3.

CVE-2020-15358

Intrare adăugată pe 12 noiembrie 2020

SQLite

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o interogare SQL creată cu rea intenție poate cauza coruperea datelor

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-13631

Intrare adăugată pe 12 noiembrie 2020

SQLite

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-13630

Intrare adăugată pe 12 noiembrie 2020

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9947: cc în colaborare cu Zero Day Initiative (Trend Micro)

CVE-2020-9950: cc în colaborare cu Zero Day Initiative (Trend Micro)

CVE-2020-9951: Marcin 'Icewall' Noga (Cisco Talos)

Intrare adăugată pe 12 noiembrie 2020

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9983: zhunki

Intrare adăugată pe 12 noiembrie 2020

WebKit

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch (a 7-a generație)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2020-10013: Yu Wang (Didi Research America)

Intrare adăugată pe 12 noiembrie 2020

Alte mențiuni

802.1X

Dorim să le mulțumim pentru asistență lui Kenana Dalle de la Hamad bin Khalifa University și lui Ryan Riley de la Carnegie Mellon University din Qatar.

Intrare adăugată pe 15 decembrie 2020

App Store

Dorim să îi mulțumim lui Giyas Umarov de la Liceul Holmdel pentru asistență.

Audio

Dorim să le mulțumim lui JunDong Xie și lui Xingwei Lin (Ant-Financial Light-Year Security Lab) pentru asistența acordată.

Intrare adăugată pe 12 noiembrie 2020

Bluetooth

Dorim să le mulțumim lui Andy Davis (NCC Group) și lui Dennis Heinze (@ttdennis) de la TU Darmstadt, Secure Mobile Networking Lab pentru asistență.

CallKit

Dorim să îi mulțumim lui Federico Zanetello pentru asistență.

CarPlay

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Clang

Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.

Intrare adăugată pe 12 noiembrie 2020

Core Location

Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Crash Reporter

Dorim să îi mulțumim pentru asistență lui Artur Byszko (AFINE).

Intrare adăugată pe 15 decembrie 2020

debugserver

Dorim să îi mulțumim lui Linus Henze (pinauten.de) pentru asistența acordată.

FaceTime

Dorim să îi mulțumim lui Federico Zanetello pentru asistență.

Intrare adăugată pe 25 februarie 2021

iAP

Dorim să îi mulțumim lui Andy Davis (NCC Group) pentru asistența acordată.

iBoot

Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.

Kernel

Dorim să îi mulțumim pentru asistență lui Brandon Azad de la Google Project Zero și lui Stephen Röttger de la Google pentru asistență.

Intrare actualizată pe 12 noiembrie 2020

libarchive

Dorim să le mulțumim lui Dzmitry Plotnikau și unui cercetător anonim pentru asistență.

libxml2

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Intrare adăugată pe 25 februarie 2021

lldb

Dorim să îi mulțumim lui Linus Henze (pinauten.de) pentru asistența acordată.

Intrare adăugată pe 12 noiembrie 2020

Location Framework

Dorim să îi mulțumim lui Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pentru asistență.

Intrare actualizată pe 19 octombrie 2020

Mail

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Intrare adăugată pe 12 noiembrie 2020

Mail Drafts

Dorim să îi mulțumim pentru asistență lui Jon Bottarini (HackerOne).

Intrare adăugată pe 12 noiembrie 2020

Maps

Dorim să îi mulțumim lui Matthew Denton de la Amazon Alexa pentru asistență.

NetworkExtension

Dorim să le mulțumim lui Thijs Alkemade de la Computest și lui ‘Qubo Song’ de la ‘Symantec, o divizie Broadcom’ pentru asistență.

Phone Keypad

Dorim să le mulțumim pentru asistență lui Hasan Fahrettin Kaya (Akdeniz University Faculty of Tourism) și unui cercetător anonim.

Intrare adăugată pe 12 noiembrie 2020, actualizată pe 15 decembrie 2020

Safari

Dorim să le mulțumim următorilor pentru asistența acordată: Andreas Gutmann (@KryptoAndI) (OneSpan's Innovation Centre (onespan.com)) și University College London, Steven J. Murdoch (@SJMurdoch) (OneSpan's Innovation Centre (onespan.com)) și University College London, Jack Cable (Lightning Security), Ryan Pickren (ryanpickren.com) și Yair Amit.

Intrare adăugată pe 12 noiembrie 2020

Safari Reader

Dorim să-i mulțumim lui Zhiyang Zeng (@Wester) (OPPO ZIWU Security Lab) pentru asistența acordată.

Intrare adăugată pe 12 noiembrie 2020

Security

Dorim să îi mulțumim lui Christian Starkjohann de la Objective Development Software GmbH pentru asistență.

Intrare adăugată pe 12 noiembrie 2020

Status Bar

Dorim să le mulțumim lui Abdul M. Majumder, Abdullah Fasihallah de la Universitatea Taif, lui Adwait Vikas Bhide, Frederik Schmid, Nikitași unui cercetător anonim pentru asistență.

Telephony

Dorim să le mulțumim pentru asistență lui Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) și unui cercetător anonim.

Intrare actualizată pe 12 noiembrie 2020

UIKit

Dorim să le mulțumim lui Borja Marcos de la Sarenet, lui Simon de Vegt și Talal Haj Bakry (@hajbakri) și lui Tommy Mysk (@tommymysk) de la Mysk Inc pentru asistență.

Web App

Dorim să îi mulțumim lui Augusto Alvarez de la Outcourse Limited pentru asistență.

Intrare adăugată pe 25 februarie 2021

Web App

Dorim să îi mulțumim lui Augusto Alvarez de la Outcourse Limited pentru asistență.

WebKit

Dorim să le mulțumim următorilor pentru asistența acordată: Pawel Wylecial (REDTEAM.PL), Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) (OPPO ZIWU Security Lab).

Intrare adăugată pe 12 noiembrie 2020

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: