Obsah zabezpečenia v systémoch iOS 14.0 a iPadOS 14.0

V tomto dokumente sa popisuje obsah zabezpečenia v systémoch iOS 14.0 a iPadOS 14.0.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

iOS 14.0 a iPadOS 14.0

Dátum vydania: 16. septembra 2020

AppleAVD

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Útočník môže byť schopný zneužiť vzťah dôvery medzi doménami na stiahnutie obsahu so škodlivým kódom

Popis: Dochádzalo k problému s dôverou, ktorý bol vyriešený odstránením staršieho rozhrania API.

CVE-2020-9979: CodeColorist z tímu LightYear Security Lab spoločnosti AntGroup

Dátum aktualizovania záznamu: 12. novembra 2020

Audio

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9943: JunDong Xie z tímu Ant Group Light-Year Security Lab

Dátum pridania záznamu: 12. novembra 2020

Audio

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9944: JunDong Xie z tímu Ant Group Light-Year Security Lab

Dátum pridania záznamu: 12. novembra 2020

CoreAudio

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9960: JunDong Xie a Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 25. februára 2021

CoreAudio

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9954: Francis v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, JunDong Xie z tímu Ant Group Light-Year Security Lab

Dátum pridania záznamu: 12. novembra 2020

CoreCapture

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9949: Proteas

Dátum pridania záznamu: 12. novembra 2020

CoreText

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9999: Apple

Dátum pridania záznamu: 15. decembra 2020

Disk Images

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Dátum pridania záznamu: 12. novembra 2020

FontParser

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-29629: Anonymný výskumník

Dátum pridania záznamu: 19. januára 2022

FontParser

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9956: Mickey Jin a Junzhi Lu z tímu Mobile Security Research Team spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 25. februára 2021

FontParser

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Dátum pridania záznamu: 25. februára 2021

FontParser

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní súborov písiem dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2020-27931: Apple

Dátum pridania záznamu: 25. februára 2021

FontParser

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-29639: Mickey Jin a Qi Sun zo spoločnosti Trend Micro

Dátum pridania záznamu: 25. februára 2021

HomeKit

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný neočakávane upraviť stav apky

Popis: Tento problém bol vyriešený vylepšením šírenia nastavení.

CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Bloomingtonskej univerzity v Indiane, Yan Jia zo Si-anskej univerzity a Univerzity Čínskej akadémie vied a Bin Yuan z Vedecko-technologickej univerzity HuaZhong

Dátum pridania záznamu: 25. februára 2021

Icons

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí ikon.

CVE-2020-9773: Chilik Tamir z tímu zLabs spoločnosti Zimperium

IDE Device Support

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód na spárovanom zariadení počas relácie ladenia cez sieť

Popis: Tento problém bol vyriešený zašifrovaním sieťovej komunikácie so zariadeniami so systémom iOS 14, iPadOS 14, tvOS 14 a watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen z tímu zLabs spoločnosti Zimperium

Dátum aktualizovania záznamu: 17. septembra 2020

ImageIO

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru TIFF so škodlivým kódom môže viesť k odmietnutiu služby alebo potenciálnemu odhaleniu obsahu pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-36521: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 25. mája 2022

ImageIO

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9955: Mickey Jin zo spoločnosti Trend Micro, Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 15. decembra 2020

ImageIO

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9961: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 12. novembra 2020

ImageIO

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9876: Mickey Jin zo spoločnosti Trend Micro

Dátum pridania záznamu: 12. novembra 2020

IOSurfaceAccelerator

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Dátum pridania záznamu: 25. februára 2021

Kernel

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9975: Tielei Wang z tímu Pangu Lab

Dátum pridania záznamu: 25. februára 2021

Kernel

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný vložiť kód do aktívnych pripojení v rámci tunela VPN

Popis: Dochádzalo k problému so smerovaním, ktorý bol vyriešený vylepšením obmedzení.

CVE-2019-14899: William J. Tolley, Beau Kujath a Jedidiah R. Crandall

Dátum pridania záznamu: 12. novembra 2020

Keyboard

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9976: Rias A. Sherzad zo spoločnosti JAIDE GmbH v Hamburgu (Nemecko)

libxml2

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9981: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 12. novembra 2020

libxpc

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2020-9971: Zhipeng Huo (@R3dF09) z tímu Security Xuanwu Lab spoločnosti Tencent

Dátum pridania záznamu: 15. decembra 2020

Mail

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Vzdialený útočník môže byť schopný neočakávane upraviť stav apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-9941: Fabian Ising z Univerzity aplikovaných vied FH Münster a Damian Poddebniak z Univerzity aplikovaných vied FH Münster

Dátum pridania záznamu: 12. novembra 2020

Messages

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Lokálny používateľ môže byť schopný odhaliť správy, ktoré iný používateľ vymazal

Popis: Tento problém bol vyriešený vylepšením vymazávania.

CVE-2020-9988: William Breuer z Holandska

CVE-2020-9989: von Brunn Media

Dátum pridania záznamu: 12. novembra 2020

Model I/O

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-13520: Aleksandar Nikolic zo spoločnosti Cisco Talos

Dátum pridania záznamu: 12. novembra 2020

Model I/O

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-6147: Aleksandar Nikolic zo spoločnosti Cisco Talos

CVE-2020-9972: Aleksandar Nikolic zo spoločnosti Cisco Talos

Dátum pridania záznamu: 12. novembra 2020

Model I/O

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9973: Aleksandar Nikolic zo spoločnosti Cisco Talos

NetworkExtension

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9996: Zhiwei Yuan z tímu iCore spoločnosti Trend Micro, Junzhi Lu a Mickey Jin zo spoločnosti Trend Micro

Dátum pridania záznamu: 12. novembra 2020

Phone

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Zámok obrazovky sa po uplynutí zadaného času nemusí aktivovať

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-9946: Daniel Larsson zo spoločnosti iolight AB

Quick Look

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná určiť existenciu súborov v počítači

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí ikon.

CVE-2020-9963: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

Dátum pridania záznamu: 12. novembra 2020

Safari

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná určiť otvorené taby používateľa v Safari

Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.

CVE-2020-9977: Josh Parnham (@joshparnham)

Dátum pridania záznamu: 12. novembra 2020

Safari

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

CVE-2020-9993: Masato Sugiyama (@smasato) z Cukubskej univerzity, Piotr Duszynski

Dátum pridania záznamu: 12. novembra 2020

Sandbox

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Lokálny používateľ môže byť schopný zobraziť citlivé používateľské informácie

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2020-9969: Wojciech Reguła z tímu SecuRing (wojciechregula.blog)

Dátum pridania záznamu: 12. novembra 2020

Sandbox

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súborom s obmedzeným prístupom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-9968: Adam Chester (@_xpn_) zo spoločnosti TrustedSec

Dátum aktualizovania záznamu: 17. septembra 2020

Siri

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná vidieť obsah upozornení zo zamknutej plochy

Popis: Problém so zamknutou obrazovkou umožňoval získať prístup k správam v zamknutom zariadení. Tento problém bol vyriešený vylepšením správy stavu.

CVE-2020-9959: Anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, anonymný výskumník, Andrew Goldberg z fakulty McCombs School of Business na Texaskej univerzite v Austine, Meli̇h Kerem Güneş z Li̇v College, Sinan Gulguler

Dátum aktualizovania záznamu: 15. decembra 2020

SQLite

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Dátum pridania záznamu: 12. novembra 2020

SQLite

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9849

Dátum pridania záznamu: 12. novembra 2020

SQLite

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Viacero problémov v súčasti SQLite

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním súčasti SQLite na verziu 3.32.3.

CVE-2020-15358

Dátum pridania záznamu: 12. novembra 2020

SQLite

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie dotazu SQL so škodlivým kódom môže viesť k poškodeniu dát

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-13631

Dátum pridania záznamu: 12. novembra 2020

SQLite

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-13630

Dátum pridania záznamu: 12. novembra 2020

WebKit

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9947: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2020-9950: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2020-9951: Marcin „Icewall“ Noga zo spoločnosti Cisco Talos

Dátum pridania záznamu: 12. novembra 2020

WebKit

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9983: zhunki

Dátum pridania záznamu: 12. novembra 2020

WebKit

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)

Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

K dispozícii pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-10013: Yu Wang zo spoločnosti Didi Research America

Dátum pridania záznamu: 12. novembra 2020

Ďalšie poďakovanie

802.1X

Poďakovanie za pomoc si zaslúžia Kenana Dalle z Univerzity Hamada bin Chalífa a Ryan Riley z Carnegie Mellon University v Katare.

Dátum pridania záznamu: 15. decembra 2020

App Store

Poďakovanie za pomoc si zaslúži Giyas Umarov zo strednej školy Holmdel High School.

Audio

Poďakovanie za pomoc si zaslúžia JunDong Xie a Xingwei Lin z tímu Ant-Financial Light-Year Security Lab.

Dátum pridania záznamu: 12. novembra 2020

Bluetooth

Poďakovanie za pomoc si zaslúžia Andy Davis zo spoločnosti NCC Group a Dennis Heinze (@ttdennis) z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte.

CallKit

Poďakovanie za pomoc si zaslúži Federico Zanetello.

CarPlay

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Clang

Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.

Dátum pridania záznamu: 12. novembra 2020

Core Location

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

Crash Reporter

Poďakovanie za pomoc si zaslúži Artur Byszko zo spoločnosti AFINE.

Dátum pridania záznamu: 15. decembra 2020

debugserver

Poďakovanie za pomoc si zaslúži Linus Henze (pinauten.de).

FaceTime

Poďakovanie za pomoc si zaslúži Federico Zanetello.

Dátum pridania záznamu: 25. februára 2021

iAP

Poďakovanie za pomoc si zaslúži Andy Davis zo spoločnosti NCC Group.

iBoot

Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.

Kernel

Poďakovanie za pomoc si zaslúžia Brandon Azad z tímu Google Project Zero a Stephen Röttger zo spoločnosti Google.

Dátum aktualizovania záznamu: 12. novembra 2020

libarchive

Poďakovanie za pomoc si zaslúžia Dzmitry Plotnikau a anonymný výskumník.

libxml2

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Dátum pridania záznamu: 25. februára 2021

lldb

Poďakovanie za pomoc si zaslúži Linus Henze (pinauten.de).

Dátum pridania záznamu: 12. novembra 2020

Location Framework

Poďakovanie za pomoc si zaslúži Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).

Dátum aktualizovania záznamu: 19. októbra 2020

Mail

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Dátum pridania záznamu: 12. novembra 2020

Mail Drafts

Poďakovanie za pomoc si zaslúži Jon Bottarini z tímu HackerOne.

Dátum pridania záznamu: 12. novembra 2020

Maps

Poďakovanie za pomoc si zaslúži Matthew Dolan z tímu Amazon Alexa.

NetworkExtension

Poďakovanie za pomoc si zaslúžia Thijs Alkemade zo spoločnosti Computest a Qubo Song zo spoločnosti Symantec, divízie spoločnosti Broadcom.

Phone Keypad

Poďakovanie za pomoc si zaslúžia Hasan Fahrettin Kaya z Fakulty cestovného ruchu na Univerzite Akdeniz a anonymný výskumník.

Dátum pridania záznamu: 12. novembra 2020, dátum aktualizovania: 15. decembra 2020

Safari

Poďakovanie za pomoc si zaslúžia Andreas Gutmann (@KryptoAndI) z centra Innovation Centre spoločnosti OneSpan (onespan.com) a univerzity University College London, Steven J. Murdoch (@SJMurdoch) z centra Innovation Centre spoločnosti OneSpan (onespan.com) a univerzity University College London, Jack Cable zo spoločnosti Lightning Security, Ryan Pickren (ryanpickren.com) a Yair Amit.

Dátum pridania záznamu: 12. novembra 2020

Safari Reader

Poďakovanie za pomoc si zaslúži Zhiyang Zeng (@Wester) z tímu OPPO ZIWU Security Lab.

Dátum pridania záznamu: 12. novembra 2020

Security

Poďakovanie za pomoc si zaslúži Christian Starkjohann zo spoločnosti Objective Development Software GmbH.

Dátum pridania záznamu: 12. novembra 2020

Status Bar

Poďakovanie za pomoc si zaslúžia Abdul M. Majumder, Abdullah Fasihallah z Taifskej univerzity, Adwait Vikas Bhide, Frederik Schmid, Nikita a anonymný výskumník.

Telephony

Poďakovanie za pomoc si zaslúžia Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) a anonymný výskumník.

Dátum aktualizovania záznamu: 12. novembra 2020

UIKit

Poďakovanie za pomoc si zaslúžia Borja Marcos zo spoločnosti Sarenet, Simon de Vegt, ako aj Talal Haj Bakry (@hajbakri) a Tommy Mysk (@tommymysk) zo spoločnosti Mysk Inc.

Web App

Poďakovanie za pomoc si zaslúži Augusto Alvarez zo spoločnosti Outcourse Limited.

Dátum pridania záznamu: 25. februára 2021

Web App

Poďakovanie za pomoc si zaslúži Augusto Alvarez zo spoločnosti Outcourse Limited.

WebKit

Poďakovanie za pomoc si zaslúžia Pawel Wylecial z tímu REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) z tímu OPPO ZIWU Security Lab a Maximilian Blochberger z tímu Security in Distributed Systems Group na Hamburskej univerzite.

Dátum pridania záznamu: 12. novembra 2020, dátum aktualizácie: 25. mája 2022

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: