Проблеми системи безпеки, які усунено в оновленнях iOS 13.6 та iPadOS 13.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 13.6 та iPadOS 13.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 13.6 та iPadOS 13.6

Дата випуску: 15 липня 2020 р.

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9888: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9890: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9891: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис оновлено 5 серпня 2020 р.

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9884: Ю Чжоу (Yu Zhou, @yuzhou6666) із 小鸡帮, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2020-9889: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис оновлено 5 серпня 2020 р.

AVEVideoEncoder

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.

CVE-2020-9907: користувач 08Tc3wBB, що співпрацює з компанією ZecOps

Запис додано 24 липня 2020 р. та оновлено 31 серпня 2020 р.

Bluetooth

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9931: Деннісу Хайнце (Dennis Heinze, @ttdennis) із лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті

CoreFoundation

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.

Опис: під час обробки змінних середовища виникала помилка. Цю помилку усунуто завдяки поліпшенню перевірки.

CVE-2020-9934: Мет Шоклі (Matt Shockley, linkedin.com/in/shocktop)

Запис оновлено 5 серпня 2020 р.

CoreGraphics

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) із Trend Micro

Запис додано 24 липня 2020 р. та оновлено 15 грудня 2020 р.

Crash Reporter

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: шкідлива програма може виходити за межі ізольованого середовища.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.

CVE-2020-9865: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360, що співпрацює з 360 BugCloud

Crash Reporter

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.

CVE-2020-9900: Сес Елзінга (Cees Elzinga), Чжунчен Лі (Zhongcheng Li, CK01) із команди Zero-dayits компанії Legendsec, що входить у групу Qi'anxin Group

Запис додано 5 серпня 2020 р. та оновлено 17 грудня 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9980: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 21 вересня 2020 р. та оновлено 19 жовтня 2020 р.

GeoServices

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: шкідлива програма може отримати доступ до конфіденційних даних про геопозицію.

Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.

CVE-2020-9933: Мін Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) з Alibaba Inc.

iAP

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні за допомогою неправильно сформованих пакетів Bluetooth.

Опис: виявлено проблему з перевіркою вводу в Bluetooth. Цю проблему було усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9914: Енді Девіс (Andy Davis) із NCC Group

Запис оновлено 24 липня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-27933: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 16 березня 2021 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: в openEXR виникало кілька проблем переповнення буфера.

Опис: кілька проблем в openEXR вирішено завдяки вдосконаленню перевірок.

CVE-2020-11758: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11759: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11760: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11761: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11762: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11763: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11764: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11765: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 8 вересня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9871: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9872: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9874: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9879: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9936: Міккі Джин (Mickey Jin) із Trend Micro

CVE-2020-9937: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис оновлено 5 серпня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9919: Міккі Джин (Mickey Jin) із Trend Micro

Запис додано 24 липня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9876: Міккі Джин (Mickey Jin) із Trend Micro

Запис додано 24 липня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9873: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9938: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9984: анонімний дослідник

Запис додано 24 липня 2020 р. та оновлено 21 вересня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9877: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 5 серпня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-9875: Міккі Джин (Mickey Jin) із Trend Micro

Запис додано 5 серпня 2020 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2020-9923: користувач Proteas

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.

Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.

CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9909: Брендон Азад (Brandon Azad) із Google Project Zero

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2020-9904: Тєлей Ван (Tielei Wang) із Pangu Lab

Запис додано 24 липня 2020 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9863: Сіньру Чі (Xinru Chi) із Pangu Lab

Запис оновлено 5 серпня 2020 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-9892: Енді Нгуєн (Andy Nguyen) із Google

Запис додано 24 липня 2020 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9902: Сіньру Чі (Xinru Chi) і Тілей Ван (Tielei Wang) із Pangu Lab

Запис додано 5 серпня 2020 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9905: Раз Машат (Raz Mashat, @RazMashat) із ZecOps

Запис додано 5 серпня 2020 р.

libxml2

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9926: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 16 березня 2021 р.

Mail

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-19906

Запис додано 24 липня 2020 р. та оновлено 8 вересня 2020 р.

Mail

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив. шкідливий сервер пошти може перезаписувати довільні файли пошти.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2020-9920: Юнг Ю Ван (YongYue Wang, BigChan) із групи Hillstone Networks AF

Запис додано 24 липня 2020 р.

Messages

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.

Опис: під час обробки повідомлень Tapback в iMessage виникала проблема. Проблему вирішено за допомогою додаткових перевірок.

CVE-2020-9885: анонімний дослідник, Сурянш Маншарамані (Suryansh Mansharamani, medium.com/@suryanshmansha) із WWP High School North

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9878: Александар Ніколич (Aleksandar Nikolic) із Cisco Talos і Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security

CVE-2020-9881: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security

CVE-2020-9882: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security

CVE-2020-9940: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security

CVE-2020-9985: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security

Запис оновлено 21 вересня 2020 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9880: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security

Запис додано 21 вересня 2020 р.

Safari Login AutoFill

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: дії зловмисника можуть призвести до того, що Safari запропонує пароль для неправильного домену.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9903: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) із Payatu Labs (payatu.com)

Safari Reader

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: проблема в режимі «Читач Safari» може дати зловмиснику змогу віддалено обійти політику одного джерела.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9911: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) із Payatu Labs (payatu.com)

Security

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник міг видавати підроблений вебсайт за довірений за допомогою матеріалу із загальним ключем для сертифіката, доданого адміністратором.

Опис: виникала проблема з перевіркою сертифіката під час обробки сертифікатів, доданих адміністратором. Цю проблему було вирішено шляхом поліпшення перевірки сертифіката.

CVE-2020-9868: Брайан Вольф (Brian Wolff) з Asana

Запис додано 24 липня 2020 р.

sysdiagnose

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.

CVE-2020-9901: Тім Мішо (Tim Michaud, @TimGMichaud) із Leviathan, Чжунчен Лі (Zhongcheng Li, CK01) із команди Zero-dayits компанії Legendsec, що входить у групу Qi'anxin Group

Запис додано 5 серпня 2020 р. та оновлено 31 серпня 2020 р.

WebDAV

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2020-9898: Сріджит Крішнан Р (Sreejith Krishnan R, @skr0x1C0)

Запис додано 8 вересня 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9894: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: під час застосування політики безпеки вмісту виникала проблема з доступом. Цю проблему вирішено завдяки поліпшенню обмежень доступу.

CVE-2020-9915: Аюб Аїт Елмохтар (Ayoub AIT ELMOKHTAR) із Noon

Запис оновлено 24 липня 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9893: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2020-9895: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-9925: анонімний дослідник

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2020-9910: Самуель Грос (Samuel Groß) із Google Project Zero

WebKit Page Loading

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може приховати місце призначення URL-адреси.

Опис: проблему з Unicode-кодуванням URL-адрес усунено завдяки поліпшенню керування станами.

CVE-2020-9916: Ракеш Мане (Rakesh Mane, @RakeshMane10)

WebKit Web Inspector

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: копіювання URL-адреси з вебінспектора може призводити до вставляння виконуваної команди.

Опис: у вебінспекторі існувала проблема зі вставлянням виконуваних команд. Цю проблему вирішено завдяки поліпшенню алгоритму escape-послідовностей.

CVE-2020-9862: Офір Ложикіні (Ophir Lojkine, @lovasoa)

WebRTC

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може викликати пошкодження даних у динамічній пам’яті за допомогою спеціально створеного SCTP-потоку.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2020-6514: користувач natashenka з Google Project Zero

Запис додано 21 вересня 2020 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9918: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab, що співпрацює з 360 BugCloud (bugcloud.360.cn)

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9906: Ієн Бір (Ian Beer) із підрозділу Google Project Zero

Запис додано 24 липня 2020 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-9917: Прадіп Деокат (Pradeep Deokate) із Harman, Стефан Бьорер (Stefan Böhrer) із Daimler AG, proofnet.de

Запис оновлено 24 липня 2020 р.

Додаткова подяка

Bluetooth

Дякуємо за допомогу Енді Девісу (Andy Davis) із NCC Group.

CoreFoundation

Дякуємо за допомогу Боббі Пеллетье (Bobby Pelletier).

Запис додано 8 вересня 2020 р.

ImageIO

Дякуємо за допомогу Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 21 вересня 2020 р.

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

USB Audio

Дякуємо за допомогу Енді Девісу (Andy Davis) із NCC Group.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: