Om säkerhetsinnehållet i iOS 14.2 och iPadOS 14.2

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 14.2 och iPadOS 14.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 14.2 och iPadOS 14.2

Släpptes 5 november 2020

Audio

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27910: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab

Audio

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27916: JunDong Xie på Ant Security Light-Year Lab

CallKit

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En användare kan svara på två samtal samtidigt utan en indikation om att de har svarat på ett andra samtal

Beskrivning: Ett problem förekom i hanteringen av inkommande samtal. Problemet åtgärdades genom utökade tillståndskontroller.

CVE-2020-27925: Nick Tangri

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-10017: Francis arbetar med Trend Micro Zero Day Initiative, JunDong Xie på Ant Security Light-Year Lab

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPod touch 7:e generationen, iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27908: Anonym i samarbete med Trend Micro Zero Day Initiative, JunDong Xie och XingWei Li på Ant Security Light-Year Lab

CVE-2020-27909: Anonym i samarbete med Trend Micro Zero Day Initiative, JunDong Xie och Xingwei Lin på Ant Security Light-Year Lab

Uppdaterades 16 mars 2021

CoreGraphics

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en PDF med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9897: S.Y. på ZecOps Mobile XDR, en anonym forskare

Lades till 25 oktober 2021

CoreText

Tillgängligt för: iPhone 6s och senare, iPod touch 7:e generationen, iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-27922: Mickey Jin på Trend Micro

Lades till 16 mars 2021

Crash Reporter

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Det förekom ett problem med logiken för validering av sökvägar för symboliska länkar. Problemet åtgärdades genom förbättrad sökvägssanering.

CVE-2020-10003: Tim Michaud (@TimGMichaud) på Leviathan

FontParser

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av typsnitt med skadligt innehåll kan leda till körning av opålitlig kod. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-27930: Google Project Zero

FontParser

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-27927: Xingwei Lin på Ant Security Light-Year Lab

Foundation

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En lokal användare kan läsa opålitliga filer

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10002: James Hutchins

ImageIO

Tillgängligt för: iPhone 6s och senare, iPod touch 7:e generationen, iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27924: Lei Sun

Lades till 16 mars 2021

ImageIO

Tillgängligt för: iPhone 6s och senare, iPod touch 7:e generationen, iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27912: Xingwei Lin på Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Uppdaterades 16 mars 2021

IOAcceleratorFamily

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Ett program med skadligt innehåll kan komma åt kernelminnet. Apple känner till rapporter som cirkulerar angående en existerande exploatör av detta problem.

Beskrivning: Ett minnesinitieringsfel åtgärdades.

CVE-2020-27950: Google Project Zero

Kernel

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Ett program med skadligt innehåll kan ta reda på schemat för kernelminnet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10016: Alex Helie

Kernel

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Ett program med skadligt innehåll kan köra opålitlig kod med kernelbehörighet. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2020-27932: Google Project Zero

Keyboard

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En person med fysisk åtkomst till en iOS-enhet kan komma åt lagrade lösenord utan autentisering

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2020-27902: Connor Ford (@connorford2)

libxml2

Tillgängligt för: iPhone 6s och senare, iPod touch 7:e generationen, iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27917: hittad av OSS-Fuzz

CVE-2020-27920: Hittad av OSS-Fuzz

Uppdaterades 16 mars 2021

libxml2

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2020-27911: hittad av OSS-Fuzz

libxml2

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27926: Hittad av OSS-Fuzz

Logging

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2020-10010: Tommy Muir (@Muirey03)

Model I/O

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10004: Aleksandar Nikolic på Cisco Talos

Model I/O

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-13524: Aleksandar Nikolic på Cisco Talos

Model I/O

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av en skadlig USD-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-10011: Aleksandar Nikolic på Cisco Talos

Symptom Framework

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27899: 08Tc3wBB i samarbete med ZecOps

Lades till 15 december 2020

WebKit

Tillgängligt för: iPhone 6s och senare, iPod touch 7:e generationen, iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27918: Liu Long på Ant Security Light-Year Lab

Uppdaterades 16 mars 2021

XNU

Tillgängligt för: iPhone 6s och senare, iPod touch (7:e generationen), iPad Air 2 och senare samt iPad mini 4 och senare

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Flera problem åtgärdades med förbättrad logik.

CVE-2020-27935: Lior Halphon (@LIJI32)

Lades till 15 december 2020

Ytterligare tack

NetworkExtension

Vi vill tacka en anonym forskare för hjälpen.

Lades till 15 december 2020

Safari

Vi vill tacka Gabriel Corona för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: