Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
iOS 14.0 a iPadOS 14.0
Dátum vydania: 16. septembra 2020
AppleAVD
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Útočník môže byť schopný zneužiť vzťah dôvery medzi doménami na stiahnutie obsahu so škodlivým kódom
Popis: Dochádzalo k problému s dôverou, ktorý bol vyriešený odstránením staršieho rozhrania API.
CVE-2020-9979: CodeColorist z tímu LightYear Security Lab spoločnosti AntGroup
Dátum aktualizovania záznamu: 12. novembra 2020
Audio
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9943: JunDong Xie z tímu Ant Group Light-Year Security Lab
Dátum pridania záznamu: 12. novembra 2020
Audio
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9944: JunDong Xie z tímu Ant Group Light-Year Security Lab
Dátum pridania záznamu: 12. novembra 2020
CoreAudio
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9960: JunDong Xie a Xingwei Lin z tímu Ant Security Light-Year Lab
Dátum pridania záznamu: 25. februára 2021
CoreAudio
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9954: Francis v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, JunDong Xie z tímu Ant Group Light-Year Security Lab
Dátum pridania záznamu: 12. novembra 2020
CoreCapture
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9949: Proteas
Dátum pridania záznamu: 12. novembra 2020
CoreText
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9999: Apple
Dátum pridania záznamu: 15. decembra 2020
Disk Images
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Dátum pridania záznamu: 12. novembra 2020
FontParser
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-29629: Anonymný výskumník
Dátum pridania záznamu: 19. januára 2022
FontParser
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9956: Mickey Jin a Junzhi Lu z tímu Mobile Security Research Team spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 25. februára 2021
FontParser
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Dátum pridania záznamu: 25. februára 2021
FontParser
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2020-27931: Apple
Dátum pridania záznamu: 25. februára 2021
FontParser
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-29639: Mickey Jin a Qi Sun zo spoločnosti Trend Micro
Dátum pridania záznamu: 25. februára 2021
HomeKit
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný neočakávane upraviť stav apky
Popis: Tento problém bol vyriešený vylepšením šírenia nastavení.
CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Bloomingtonskej univerzity v Indiane, Yan Jia zo Si-anskej univerzity a Univerzity Čínskej akadémie vied a Bin Yuan z Vedecko-technologickej univerzity HuaZhong
Dátum pridania záznamu: 25. februára 2021
Icons
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť, aké ďalšie aplikácie má používateľ nainštalované
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí ikon.
CVE-2020-9773: Chilik Tamir z tímu zLabs spoločnosti Zimperium
IDE Device Support
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód na spárovanom zariadení počas relácie ladenia cez sieť
Popis: Tento problém bol vyriešený zašifrovaním sieťovej komunikácie so zariadeniami so systémom iOS 14, iPadOS 14, tvOS 14 a watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen z tímu zLabs spoločnosti Zimperium
Dátum aktualizovania záznamu: 17. septembra 2020
ImageIO
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9955: Mickey Jin zo spoločnosti Trend Micro, XingWei Lin z tímu Ant Security Light-Year Lab
Dátum pridania záznamu: 15. decembra 2020
ImageIO
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9961: Xingwei Lin z tímu Ant Security Light-Year Lab
Dátum pridania záznamu: 12. novembra 2020
ImageIO
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9876: Mickey Jin zo spoločnosti Trend Micro
Dátum pridania záznamu: 12. novembra 2020
IOSurfaceAccelerator
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Dátum pridania záznamu: 25. februára 2021
Kernel
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9975: Tielei Wang z tímu Pangu Lab
Dátum pridania záznamu: 25. februára 2021
Kernel
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Útočník s oprávneniami v sieti môže byť schopný vložiť kód do aktívnych pripojení v rámci tunela VPN
Popis: Dochádzalo k problému so smerovaním, ktorý bol vyriešený vylepšením obmedzení.
CVE-2019-14899: William J. Tolley, Beau Kujath a Jedidiah R. Crandall
Dátum pridania záznamu: 12. novembra 2020
Keyboard
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Škodlivá aplikácia môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9976: Rias A. Sherzad zo spoločnosti JAIDE GmbH v Hamburgu (Nemecko)
libxml2
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9981: Nájdené programom OSS-Fuzz
Dátum pridania záznamu: 12. novembra 2020
libxpc
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2020-9971: Zhipeng Huo (@R3dF09) z tímu Security Xuanwu Lab spoločnosti Tencent
Dátum pridania záznamu: 15. decembra 2020
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Vzdialený útočník môže byť schopný neočakávane upraviť stav aplikácie
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-9941: Fabian Ising z Univerzity aplikovaných vied FH Münster a Damian Poddebniak z Univerzity aplikovaných vied FH Münster
Dátum pridania záznamu: 12. novembra 2020
Messages
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dopad: Lokálny používateľ môže byť schopný odhaliť správy, ktoré iný používateľ vymazal
Popis: Tento problém bol vyriešený vylepšením vymazávania.
CVE-2020-9988: William Breuer z Holandska
CVE-2020-9989: von Brunn Media
Dátum pridania záznamu: 12. novembra 2020
Model I/O
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-13520: Aleksandar Nikolic zo spoločnosti Cisco Talos
Dátum pridania záznamu: 12. novembra 2020
Model I/O
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-6147: Aleksandar Nikolic zo spoločnosti Cisco Talos
CVE-2020-9972: Aleksandar Nikolic zo spoločnosti Cisco Talos
Dátum pridania záznamu: 12. novembra 2020
Model I/O
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9973: Aleksandar Nikolic zo spoločnosti Cisco Talos
NetworkExtension
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9996: Zhiwei Yuan z tímu iCore spoločnosti Trend Micro, Junzhi Lu a Mickey Jin zo spoločnosti Trend Micro
Dátum pridania záznamu: 12. novembra 2020
Phone
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Zámok obrazovky sa po uplynutí zadaného času nemusí aktivovať
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-9946: Daniel Larsson zo spoločnosti iolight AB
Quick Look
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť existenciu súborov v počítači
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí ikon.
CVE-2020-9963: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Dátum pridania záznamu: 12. novembra 2020
Safari
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť otvorené taby používateľa v Safari
Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.
CVE-2020-9977: Josh Parnham (@joshparnham)
Dátum pridania záznamu: 12. novembra 2020
Safari
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2020-9993: Masato Sugiyama (@smasato) z Cukubskej univerzity, Piotr Duszynski
Dátum pridania záznamu: 12. novembra 2020
Sandbox
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Lokálny používateľ môže byť schopný zobraziť citlivé používateľské informácie
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.
CVE-2020-9969: Wojciech Reguła z tímu SecuRing (wojciechregula.blog)
Dátum pridania záznamu: 12. novembra 2020
Sandbox
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k súborom s obmedzeným prístupom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9968: Adam Chester (@_xpn_) zo spoločnosti TrustedSec
Dátum aktualizovania záznamu: 17. septembra 2020
Siri
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná vidieť obsah upozornení zo zamknutej plochy
Popis: Problém so zamknutou obrazovkou umožňoval získať prístup k správam v zamknutom zariadení. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2020-9959: Anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, Andrew Goldberg z fakulty McCombs School of Business na Texaskej univerzite v Austine, Meli̇h Kerem Güneş z Li̇v College, Sinan Gulguler
Dátum aktualizovania záznamu: 15. decembra 2020
SQLite
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Dátum pridania záznamu: 12. novembra 2020
SQLite
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9849
Dátum pridania záznamu: 12. novembra 2020
SQLite
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Viacero problémov v súčasti SQLite
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním súčasti SQLite na verziu 3.32.3.
CVE-2020-15358
Dátum pridania záznamu: 12. novembra 2020
SQLite
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie dotazu SQL so škodlivým kódom môže viesť k poškodeniu dát
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-13631
Dátum pridania záznamu: 12. novembra 2020
SQLite
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-13630
Dátum pridania záznamu: 12. novembra 2020
WebKit
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-9947: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2020-9950: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2020-9951: Marcin „Icewall“ Noga zo spoločnosti Cisco Talos
Dátum pridania záznamu: 12. novembra 2020
WebKit
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9983: zhunki
Dátum pridania záznamu: 12. novembra 2020
WebKit
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-10013: Yu Wang zo spoločnosti Didi Research America
Dátum pridania záznamu: 12. novembra 2020
Ďalšie poďakovanie
802.1X
Poďakovanie za pomoc si zaslúžia Kenana Dalle z Univerzity Hamada bin Chalífa a Ryan Riley z Carnegie Mellon University v Katare.
Dátum pridania záznamu: 15. decembra 2020
App Store
Poďakovanie za pomoc si zaslúži Giyas Umarov zo strednej školy Holmdel High School.
Audio
Poďakovanie za pomoc si zaslúžia JunDong Xie a Xingwei Lin z tímu Ant-Financial Light-Year Security Lab.
Dátum pridania záznamu: 12. novembra 2020
Bluetooth
Poďakovanie za pomoc si zaslúžia Andy Davis zo spoločnosti NCC Group a Dennis Heinze (@ttdennis) z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte.
CallKit
Poďakovanie za pomoc si zaslúži Federico Zanetello.
CarPlay
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Clang
Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.
Dátum pridania záznamu: 12. novembra 2020
Core Location
Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).
Crash Reporter
Poďakovanie za pomoc si zaslúži Artur Byszko zo spoločnosti AFINE.
Dátum pridania záznamu: 15. decembra 2020
debugserver
Poďakovanie za pomoc si zaslúži Linus Henze (pinauten.de).
FaceTime
Poďakovanie za pomoc si zaslúži Federico Zanetello.
Dátum pridania záznamu: 25. februára 2021
iAP
Poďakovanie za pomoc si zaslúži Andy Davis zo spoločnosti NCC Group.
iBoot
Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.
Kernel
Poďakovanie za pomoc si zaslúžia Brandon Azad z tímu Google Project Zero a Stephen Röttger zo spoločnosti Google.
Dátum aktualizovania záznamu: 12. novembra 2020
libarchive
Poďakovanie za pomoc si zaslúžia Dzmitry Plotnikau a anonymný výskumník.
libxml2
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Dátum pridania záznamu: 25. februára 2021
lldb
Poďakovanie za pomoc si zaslúži Linus Henze (pinauten.de).
Dátum pridania záznamu: 12. novembra 2020
Location Framework
Poďakovanie za pomoc si zaslúži Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Dátum aktualizovania záznamu: 19. októbra 2020
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Dátum pridania záznamu: 12. novembra 2020
Mail Drafts
Poďakovanie za pomoc si zaslúži Jon Bottarini z tímu HackerOne.
Dátum pridania záznamu: 12. novembra 2020
Maps
Poďakovanie za pomoc si zaslúži Matthew Dolan z tímu Amazon Alexa.
NetworkExtension
Poďakovanie za pomoc si zaslúžia Thijs Alkemade zo spoločnosti Computest a Qubo Song zo spoločnosti Symantec, divízie spoločnosti Broadcom.
Phone Keypad
Poďakovanie za pomoc si zaslúžia Hasan Fahrettin Kaya z Fakulty cestovného ruchu na Univerzite Akdeniz a anonymný výskumník.
Dátum pridania záznamu: 12. novembra 2020, dátum aktualizovania: 15. decembra 2020
Safari
Poďakovanie za pomoc si zaslúžia Andreas Gutmann (@KryptoAndI) z centra Innovation Centre spoločnosti OneSpan (onespan.com) a univerzity University College London, Steven J. Murdoch (@SJMurdoch) z centra Innovation Centre spoločnosti OneSpan (onespan.com) a univerzity University College London, Jack Cable zo spoločnosti Lightning Security, Ryan Pickren (ryanpickren.com) a Yair Amit.
Dátum pridania záznamu: 12. novembra 2020
Safari Reader
Poďakovanie za pomoc si zaslúži Zhiyang Zeng (@Wester) z tímu OPPO ZIWU Security Lab.
Dátum pridania záznamu: 12. novembra 2020
Security
Poďakovanie za pomoc si zaslúži Christian Starkjohann zo spoločnosti Objective Development Software GmbH.
Dátum pridania záznamu: 12. novembra 2020
Status Bar
Poďakovanie za pomoc si zaslúžia Abdul M. Majumder, Abdullah Fasihallah z Taifskej univerzity, Adwait Vikas Bhide, Frederik Schmid, Nikita a anonymný výskumník.
Telephony
Poďakovanie za pomoc si zaslúžia Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) a anonymný výskumník.
Dátum aktualizovania záznamu: 12. novembra 2020
UIKit
Poďakovanie za pomoc si zaslúžia Borja Marcos zo spoločnosti Sarenet, Simon de Vegt, ako aj Talal Haj Bakry (@hajbakri) a Tommy Mysk (@tommymysk) zo spoločnosti Mysk Inc.
Web App
Poďakovanie za pomoc si zaslúži Augusto Alvarez zo spoločnosti Outcourse Limited.
Dátum pridania záznamu: 25. februára 2021
Web App
Poďakovanie za pomoc si zaslúži Augusto Alvarez zo spoločnosti Outcourse Limited.
WebKit
Poďakovanie za pomoc si zaslúžia Pawel Wylecial z tímu REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) a Zhiyang Zeng (@Wester) z tímu OPPO ZIWU Security Lab.
Dátum pridania záznamu: 12. novembra 2020