Om säkerhetsinnehållet i iOS 14.0 och iPadOS 14.0

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 14.0 och iPadOS 14.0.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 14.0 och iPadOS 14.0

Utgivet 16 september 2020

AppleAVD

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En angripare kan missbruka en förtroenderelation för att hämta skadligt innehåll

Beskrivning: Ett förtroendeproblem åtgärdades genom borttagning av äldre API.

CVE-2020-9979: CodeColorist på LightYear Security Lab som tillhör AntGroup

Uppdaterades 12 november 2020

Audio

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9943: JunDong Xie på Ant Group Light-Year Security Lab

Lades till 12 november 2020

Audio

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En app utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9944: JunDong Xie på Ant Group Light-Year Security Lab

Lades till 12 november 2020

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9960: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab

Lades till 25 februari 2021

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2020-9954: Francis i samarbete med Trend Micro Zero Day Initiative, JunDong Xie på Ant Group Light-Year Security Lab

Lades till 12 november 2020

CoreCapture

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9949: Proteas

Lades till 12 november 2020

CoreText

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9999: Apple

Lades till 15 december 2020

Disk Images

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Lades till 12 november 2020

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-29629: En anonym forskare

Lades till 19 januari 2022

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9956: Mickey Jin och Junzhi Lu på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative

Lades till 25 februari 2021

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Lades till 25 februari 2021

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel förekom i bearbetningen av typsnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2020-27931: Apple

Lades till 25 februari 2021

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-29639: Mickey Jin och Qi Sun på Trend Micro

Lades till 25 februari 2021

HomeKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En angripare i en privilegierad nätverksposition kan oväntat ändra en applikations tillstånd

Beskrivning: Problemet åtgärdades genom att förbättra hur inställningen sparas.

CVE-2020-9978: Luyi Xing, Dongfang Zhao och Xiaofeng Wang på Indiana University Bloomington, Yan Jia på Xidian University och University of Chinese Academy of Sciences och Bin Yuan på HuaZhong University of Science and Technology

Lades till 25 februari 2021

Icons

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en skadlig app kan identifiera vilka övriga appar som en användare har installerat

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.

CVE-2020-9773: Chilik Tamir på Zimperium zLabs

IDE Device Support

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En angripare i en behörig nätverksposition kan köra opålitlig kod på en parkopplad enhet under en felsökningssession över nätverket

Beskrivning: Problemet åtgärdades genom att kommunikation krypterades över nätverket till enheter som kör iOS 14, iPadOS 14, tvOS 14 och watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen på Zimperium zLabs

Uppdaterades 17 september 2020

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-36521: Xingwei Lin på Ant-Financial Light-Year Security Lab

Lades till 25 maj 2022

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9955: Mickey Jin på Trend Micro, Xingwei Lin på Ant Security Light-Year Lab

Lades till 15 december 2020

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9961: Xingwei Lin på Ant Security Light-Year Lab

Lades till 12 november 2020

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9876: Mickey Jin på Trend Micro

Lades till 12 november 2020

IOSurfaceAccelerator

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Lades till 25 februari 2021

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9975: Tielei Wang på Pangu Lab

Lades till 25 februari 2021

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En angripare i en behörig nätverksposition kan införas i anslutningar inom en VPN-tunnel

Beskrivning: Ett dirigeringsproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2019-14899: William J. Tolley, Beau Kujath och Jedidiah R. Crandall

Lades till 12 november 2020

Keyboard

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9976: Rias A. Sherzad på JAIDE GmbH i Hamburg, Tyskland

libxml2

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9981: hittad av OSS-Fuzz

Lades till 12 november 2020

libxpc

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2020-9971: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab

Lades till 15 december 2020

Mail

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En fjärrangripare kan oväntat ändra en applikations tillstånd

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-9941: Fabian Ising på FH Münster University of Applied Sciences och Damian Poddebniak på FH Münster University of Applied Sciences

Lades till 12 november 2020

Messages

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden

Beskrivning: Problemet har åtgärdats genom förbättrad borttagning.

CVE-2020-9988: William Breuer från Nederländerna

CVE-2020-9989: von Brunn Media

Lades till 12 november 2020

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-13520: Aleksandar Nikolic på Cisco Talos

Lades till 12 november 2020

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2020-6147: Aleksandar Nikolic på Cisco Talos

CVE-2020-9972: Aleksandar Nikolic på Cisco Talos

Lades till 12 november 2020

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9973: Aleksandar Nikolic på Cisco Talos

NetworkExtension

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9996: Zhiwei Yuan på Trend Micro iCore Team, Junzhi Lu och Mickey Jin på Trend Micro

Lades till 12 november 2020

Phone

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Skärmlåset kanske inte aktiveras efter en viss tidsperiod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-9946: Daniel Larsson på iolight AB

Quick Look

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En app med skadligt innehåll kunde avgöra förekomsten av filer på datorn

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.

CVE-2020-9963: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 12 november 2020

Safari

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Ett program med skadligt innehåll kan avgöra en användares öppna flikar i Safari

Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.

CVE-2020-9977: Josh Parnham (@joshparnham)

Lades till 12 november 2020

Safari

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

CVE-2020-9993: Masato Sugiyama (@smasato) på University of Tsukuba, Piotr Duszynski

Lades till 12 november 2020

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En lokal användare kan eventuellt visa känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-9969: Wojciech Reguła på SecuRing (wojciechregula.blog)

Lades till 12 november 2020

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9968: Adam Chester (@_xpn_) på TrustedSec

Uppdaterades 17 september 2020

Siri

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En person med fysisk åtkomst till en iOS-enhet kan se innehåll i varningsmeddelanden från låsskärmen

Beskrivning: Ett problem med skärmlåsningen tillät åtkomst till meddelanden på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9959: en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, Andrew Goldberg på The University of Texas vid Austin, McCombs School of Business, Meli̇h Kerem Güneş på Li̇v College, Sinan Gulguler

Uppdaterades 15 december 2020

SQLite

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Lades till 12 november 2020

SQLite

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9849

Lades till 12 november 2020

SQLite

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Flera problem i SQLite

Beskrivning: Flera problem åtgärdades genom att uppdatera SQLite till version 3.32.3.

CVE-2020-15358

Lades till 12 november 2020

SQLite

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En SQL-fråga med skadligt innehåll kan ge upphov till att data blir förstörda

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-13631

Lades till 12 november 2020

SQLite

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-13630

Lades till 12 november 2020

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative

CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative

CVE-2020-9951: Marcin ”Icewall” Noga på Cisco Talos

Lades till 12 november 2020

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9983: zhunki

Lades till 12 november 2020

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10013: Yu Wang på Didi Research America

Lades till 12 november 2020

Ytterligare tack

802.1X

Vi vill tacka Kenana Dalle på Hamad bin Khalifa University och Ryan Riley på Carnegie Mellon University i Qatar för hjälpen.

Lades till 15 december 2020

App Store

Vi vill tacka Giyas Umarov på Holmdel High School för hjälpen.

Audio

Vi vill tacka JunDong Xie och XingWei Lin på Ant-Financial Light-Year Security Lab för hjälpen.

Lades till 12 november 2020

Bluetooth

Vi vill tacka Andy Davis of NCC Group och Dennis Heinze (@ttdennis) från TU Darmstadt på Secure Mobile Networking Lab för hjälpen.

CallKit

Vi vill tacka Federico Zanetello för hjälpen.

CarPlay

Vi vill tacka en anonym forskare för hjälpen.

Clang

Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.

Lades till 12 november 2020

Kärnplacering

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Crash Reporter

Vi vill tacka Artur Byszko på AFINE för hjälpen.

Lades till 15 december 2020

debugserver

Vi vill tacka Linus Henze (pinauten.de) för hjälpen.

FaceTime

Vi vill tacka Federico Zanetello för hjälpen.

Lades till 25 februari 2021

iAP

Vi vill tacka Andy Davis på NCC Group för hjälpen.

iBoot

Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.

Kernel

Vi vill tacka Brandon Azad på Google Project Zero och Stephen Röttger på Google för hjälpen.

Uppdaterades 12 november 2020

libarchive

Vi vill tacka Dzmitry Plotnikau och en anonym forskare för hjälpen.

libxml2

Vi vill tacka en anonym forskare för hjälpen.

Lades till 25 februari 2021

lldb

Vi vill tacka Linus Henze (pinauten.de) för hjälpen.

Lades till 12 november 2020

Location Framework

Vi vill tacka Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) för hjälpen.

Uppdaterades 19 oktober 2020

Mail

Vi vill tacka en anonym forskare för hjälpen.

Lades till 12 november 2020

Mail Drafts

Vi vill tacka Jon Bottarini på HackerOne för hjälpen.

Lades till 12 november 2020

Maps

Vi vill tacka Matthew Dolan på Amazon Alexa för hjälpen.

NetworkExtension

Vi vill tacka Thijs Alkemade på Computest och Qubo Song på Symantec, a division of Broadcom för hjälpen.

Phone Keypad

Vi vill tacka Hasan Fahrettin Kaya på Akdeniz University Faculty of Tourism och en anonym forskare för hjälpen.

Lades till 12 november 2020, uppdaterades 15 december 2020

Safari

Vi vill tacka Andreas Gutmann (@KryptoAndI) på OneSpans Innovation Centre (onespan.com) och University College London, Steven J. Murdoch (@SJMurdoch) på OneSpans Innovation Centre (onespan.com) och University College London, Jack Cable på Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit för hjälpen.

Lades till 12 november 2020

Safari Reader

Vi vill tacka Zhiyang Zeng (@Wester) på OPPO ZIWU Security Lab för hjälpen.

Lades till 12 november 2020

Security

Vi vill tacka Christian Starkjohann på Objective Development Software GmbH för hjälpen.

Lades till 12 november 2020

Status Bar

Vi vill tacka Abdul M. Majumder, Abdullah Fasihallah på Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita och en anonym forskare för hjälpen.

Telephony

Vi vill tacka Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) och en anonym forskare för hjälpen.

Uppdaterades 12 november 2020

UIKit

Vi vill tacka Borja Marcos på Sarenet, Simon de Vegt och Talal Haj Bakry (@hajbakri) samt Tommy Mysk (@tommymysk) på Mysk Inc för hjälpen.

Webbapp

Vi vill tacka Augusto Alvarez på Outcourse Limited för hjälpen.

Lades till 25 februari 2021

Webbapp

Vi vill tacka Augusto Alvarez på Outcourse Limited för hjälpen.

WebKit

Vi vill tacka Pawel Wylecial på REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) på OPPO ZIWU Security Lab och Maximilian Blochberger på Security in Distributed Systems Group vid University of Hamburg för hjälpen.

Lades till 12 november 2020, uppdaterades 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: