Obsah zabezpečenia v systémoch iOS 14.0 a iPadOS 14.0
V tomto dokumente sa popisuje obsah zabezpečenia v systémoch iOS 14.0 a iPadOS 14.0.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
iOS 14.0 a iPadOS 14.0
AppleAVD
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Útočník môže byť schopný zneužiť vzťah dôvery medzi doménami na stiahnutie obsahu so škodlivým kódom
Popis: Dochádzalo k problému s dôverou, ktorý bol vyriešený odstránením staršieho rozhrania API.
CVE-2020-9979: CodeColorist z tímu LightYear Security Lab spoločnosti AntGroup
Audio
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9943: JunDong Xie z tímu Ant Group Light-Year Security Lab
Audio
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9944: JunDong Xie z tímu Ant Group Light-Year Security Lab
CoreAudio
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9960: JunDong Xie a Xingwei Lin z tímu Ant Security Light-Year Lab
CoreAudio
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9954: Francis v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, JunDong Xie z tímu Ant Group Light-Year Security Lab
CoreCapture
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9949: Proteas
CoreText
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9999: Apple
Disk Images
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-29629: Anonymný výskumník
FontParser
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9956: Mickey Jin a Junzhi Lu z tímu Mobile Security Research Team spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
FontParser
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2020-27931: Apple
FontParser
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-29639: Mickey Jin a Qi Sun zo spoločnosti Trend Micro
HomeKit
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný neočakávane upraviť stav apky
Popis: Tento problém bol vyriešený vylepšením šírenia nastavení.
CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Bloomingtonskej univerzity v Indiane, Yan Jia zo Si-anskej univerzity a Univerzity Čínskej akadémie vied a Bin Yuan z Vedecko-technologickej univerzity HuaZhong
Icons
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí ikon.
CVE-2020-9773: Chilik Tamir z tímu zLabs spoločnosti Zimperium
IDE Device Support
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód na spárovanom zariadení počas relácie ladenia cez sieť
Popis: Tento problém bol vyriešený zašifrovaním sieťovej komunikácie so zariadeniami so systémom iOS 14, iPadOS 14, tvOS 14 a watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen z tímu zLabs spoločnosti Zimperium
ImageIO
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru TIFF so škodlivým kódom môže viesť k odmietnutiu služby alebo potenciálnemu odhaleniu obsahu pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-36521: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab
ImageIO
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9955: Mickey Jin zo spoločnosti Trend Micro, Xingwei Lin z tímu Ant Security Light-Year Lab
ImageIO
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9961: Xingwei Lin z tímu Ant Security Light-Year Lab
ImageIO
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9876: Mickey Jin zo spoločnosti Trend Micro
IOSurfaceAccelerator
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9975: Tielei Wang z tímu Pangu Lab
Kernel
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný vložiť kód do aktívnych pripojení v rámci tunela VPN
Popis: Dochádzalo k problému so smerovaním, ktorý bol vyriešený vylepšením obmedzení.
CVE-2019-14899: William J. Tolley, Beau Kujath a Jedidiah R. Crandall
Keyboard
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9976: Rias A. Sherzad zo spoločnosti JAIDE GmbH v Hamburgu (Nemecko)
libxml2
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9981: Nájdené programom OSS-Fuzz
libxpc
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2020-9971: Zhipeng Huo (@R3dF09) z tímu Security Xuanwu Lab spoločnosti Tencent
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Vzdialený útočník môže byť schopný neočakávane upraviť stav apky
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-9941: Fabian Ising z Univerzity aplikovaných vied FH Münster a Damian Poddebniak z Univerzity aplikovaných vied FH Münster
Messages
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Lokálny používateľ môže byť schopný odhaliť správy, ktoré iný používateľ vymazal
Popis: Tento problém bol vyriešený vylepšením vymazávania.
CVE-2020-9988: William Breuer z Holandska
CVE-2020-9989: von Brunn Media
Model I/O
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-13520: Aleksandar Nikolic zo spoločnosti Cisco Talos
Model I/O
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-6147: Aleksandar Nikolic zo spoločnosti Cisco Talos
CVE-2020-9972: Aleksandar Nikolic zo spoločnosti Cisco Talos
Model I/O
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9973: Aleksandar Nikolic zo spoločnosti Cisco Talos
NetworkExtension
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9996: Zhiwei Yuan z tímu iCore spoločnosti Trend Micro, Junzhi Lu a Mickey Jin zo spoločnosti Trend Micro
Phone
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Zámok obrazovky sa po uplynutí zadaného času nemusí aktivovať
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-9946: Daniel Larsson zo spoločnosti iolight AB
Quick Look
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná určiť existenciu súborov v počítači
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí ikon.
CVE-2020-9963: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Safari
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná určiť otvorené taby používateľa v Safari
Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2020-9993: Masato Sugiyama (@smasato) z Cukubskej univerzity, Piotr Duszynski
Sandbox
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Lokálny používateľ môže byť schopný zobraziť citlivé používateľské informácie
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2020-9969: Wojciech Reguła z tímu SecuRing (wojciechregula.blog)
Sandbox
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súborom s obmedzeným prístupom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9968: Adam Chester (@_xpn_) zo spoločnosti TrustedSec
Siri
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná vidieť obsah upozornení zo zamknutej plochy
Popis: Problém so zamknutou obrazovkou umožňoval získať prístup k správam v zamknutom zariadení. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2020-9959: Anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, Andrew Goldberg z fakulty McCombs School of Business na Texaskej univerzite v Austine, Meli̇h Kerem Güneş z Li̇v College, Sinan Gulguler
SQLite
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9849
SQLite
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Viacero problémov v súčasti SQLite
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním súčasti SQLite na verziu 3.32.3.
CVE-2020-15358
SQLite
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie dotazu SQL so škodlivým kódom môže viesť k poškodeniu dát
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-13631
SQLite
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-13630
WebKit
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9947: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2020-9950: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2020-9951: Marcin „Icewall“ Noga zo spoločnosti Cisco Talos
WebKit
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9983: zhunki
WebKit
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-10013: Yu Wang zo spoločnosti Didi Research America
Ďalšie poďakovanie
802.1X
Poďakovanie za pomoc si zaslúžia Kenana Dalle z Univerzity Hamada bin Chalífa a Ryan Riley z Carnegie Mellon University v Katare.
App Store
Poďakovanie za pomoc si zaslúži Giyas Umarov zo strednej školy Holmdel High School.
Audio
Poďakovanie za pomoc si zaslúžia JunDong Xie a Xingwei Lin z tímu Ant-Financial Light-Year Security Lab.
Bluetooth
Poďakovanie za pomoc si zaslúžia Andy Davis zo spoločnosti NCC Group a Dennis Heinze (@ttdennis) z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte.
CallKit
Poďakovanie za pomoc si zaslúži Federico Zanetello.
CarPlay
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Clang
Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.
Core Location
Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).
Crash Reporter
Poďakovanie za pomoc si zaslúži Artur Byszko zo spoločnosti AFINE.
debugserver
Poďakovanie za pomoc si zaslúži Linus Henze (pinauten.de).
FaceTime
Poďakovanie za pomoc si zaslúži Federico Zanetello.
iAP
Poďakovanie za pomoc si zaslúži Andy Davis zo spoločnosti NCC Group.
iBoot
Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.
Kernel
Poďakovanie za pomoc si zaslúžia Brandon Azad z tímu Google Project Zero a Stephen Röttger zo spoločnosti Google.
libarchive
Poďakovanie za pomoc si zaslúžia Dzmitry Plotnikau a anonymný výskumník.
libxml2
Poďakovanie za pomoc si zaslúži anonymný výskumník.
lldb
Poďakovanie za pomoc si zaslúži Linus Henze (pinauten.de).
Location Framework
Poďakovanie za pomoc si zaslúži Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Mail Drafts
Poďakovanie za pomoc si zaslúži Jon Bottarini z tímu HackerOne.
Maps
Poďakovanie za pomoc si zaslúži Matthew Dolan z tímu Amazon Alexa.
NetworkExtension
Poďakovanie za pomoc si zaslúžia Thijs Alkemade zo spoločnosti Computest a Qubo Song zo spoločnosti Symantec, divízie spoločnosti Broadcom.
Phone Keypad
Poďakovanie za pomoc si zaslúžia Hasan Fahrettin Kaya z Fakulty cestovného ruchu na Univerzite Akdeniz a anonymný výskumník.
Safari
Poďakovanie za pomoc si zaslúžia Andreas Gutmann (@KryptoAndI) z centra Innovation Centre spoločnosti OneSpan (onespan.com) a univerzity University College London, Steven J. Murdoch (@SJMurdoch) z centra Innovation Centre spoločnosti OneSpan (onespan.com) a univerzity University College London, Jack Cable zo spoločnosti Lightning Security, Ryan Pickren (ryanpickren.com) a Yair Amit.
Safari Reader
Poďakovanie za pomoc si zaslúži Zhiyang Zeng (@Wester) z tímu OPPO ZIWU Security Lab.
Security
Poďakovanie za pomoc si zaslúži Christian Starkjohann zo spoločnosti Objective Development Software GmbH.
Status Bar
Poďakovanie za pomoc si zaslúžia Abdul M. Majumder, Abdullah Fasihallah z Taifskej univerzity, Adwait Vikas Bhide, Frederik Schmid, Nikita a anonymný výskumník.
Telephony
Poďakovanie za pomoc si zaslúžia Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) a anonymný výskumník.
UIKit
Poďakovanie za pomoc si zaslúžia Borja Marcos zo spoločnosti Sarenet, Simon de Vegt, ako aj Talal Haj Bakry (@hajbakri) a Tommy Mysk (@tommymysk) zo spoločnosti Mysk Inc.
Web App
Poďakovanie za pomoc si zaslúži Augusto Alvarez zo spoločnosti Outcourse Limited.
Web App
Poďakovanie za pomoc si zaslúži Augusto Alvarez zo spoločnosti Outcourse Limited.
WebKit
Poďakovanie za pomoc si zaslúžia Pawel Wylecial z tímu REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) z tímu OPPO ZIWU Security Lab a Maximilian Blochberger z tímu Security in Distributed Systems Group na Hamburskej univerzite.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.