Проблеми системи безпеки, які усунено в оновленнях iOS 13.6 та iPadOS 13.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 13.6 та iPadOS 13.6.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 13.6 та iPadOS 13.6
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9888: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9890: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9891: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9884: Ю Чжоу (Yu Zhou, @yuzhou6666) із 小鸡帮, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2020-9889: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
AVEVideoEncoder
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.
CVE-2020-9907: користувач 08Tc3wBB, що співпрацює з компанією ZecOps
Bluetooth
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми.
Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9931: Деннісу Хайнце (Dennis Heinze, @ttdennis) із лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті
CoreFoundation
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: під час обробки змінних середовища виникала помилка. Цю помилку усунуто завдяки поліпшенню перевірки.
CVE-2020-9934: Мет Шоклі (Matt Shockley, linkedin.com/in/shocktop)
Запис оновлено 5 серпня 2020 р.
CoreGraphics
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) із Trend Micro
Crash Reporter
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.
CVE-2020-9865: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360, що співпрацює з 360 BugCloud
Crash Reporter
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2020-9900: Сес Елзінга (Cees Elzinga), Чжунчен Лі (Zhongcheng Li, CK01) із команди Zero-dayits компанії Legendsec, що входить у групу Qi'anxin Group
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9980: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
GeoServices
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: шкідлива програма може отримати доступ до конфіденційних даних про геопозицію.
Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.
CVE-2020-9933: Мін Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) з Alibaba Inc.
iAP
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні за допомогою неправильно сформованих пакетів Bluetooth.
Опис: виявлено проблему з перевіркою вводу в Bluetooth. Цю проблему було усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9914: Енді Девіс (Andy Davis) із NCC Group
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-27933: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: в openEXR виникало кілька проблем переповнення буфера.
Опис: кілька проблем в openEXR вирішено завдяки вдосконаленню перевірок.
CVE-2020-11758: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11759: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11760: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11761: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11762: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11763: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11764: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11765: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9871: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9872: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9874: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9879: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9936: Міккі Джин (Mickey Jin) із Trend Micro
CVE-2020-9937: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9919: Міккі Джин (Mickey Jin) із Trend Micro
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) із Trend Micro
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9873: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9938: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9984: анонімний дослідник
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9877: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-9875: Міккі Джин (Mickey Jin) із Trend Micro
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-9923: користувач Proteas
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.
Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.
CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9909: Брендон Азад (Brandon Azad) із Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-9904: Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9863: Сіньру Чі (Xinru Chi) із Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9892: Енді Нгуєн (Andy Nguyen) із Google
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9902: Сіньру Чі (Xinru Chi) і Тілей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9905: Раз Машат (Raz Mashat, @RazMashat) із ZecOps
libxml2
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9926: виявлено за допомогою інструмента OSS-Fuzz
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-19906
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив. шкідливий сервер пошти може перезаписувати довільні файли пошти.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-9920: Юнг Ю Ван (YongYue Wang, BigChan) із групи Hillstone Networks AF
Messages
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.
Опис: під час обробки повідомлень Tapback в iMessage виникала проблема. Проблему вирішено за допомогою додаткових перевірок.
CVE-2020-9885: анонімний дослідник, Сурянш Маншарамані (Suryansh Mansharamani, medium.com/@suryanshmansha) із WWP High School North
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9878: Александар Ніколич (Aleksandar Nikolic) із Cisco Talos і Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9881: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9882: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9940: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9985: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9880: Гольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
Safari Login AutoFill
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: дії зловмисника можуть призвести до того, що Safari запропонує пароль для неправильного домену.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9903: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) із Payatu Labs (payatu.com)
Safari Reader
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: проблема в режимі «Читач Safari» може дати зловмиснику змогу віддалено обійти політику одного джерела.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9911: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) із Payatu Labs (payatu.com)
Security
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник міг видавати підроблений вебсайт за довірений за допомогою матеріалу із загальним ключем для сертифіката, доданого адміністратором.
Опис: виникала проблема з перевіркою сертифіката під час обробки сертифікатів, доданих адміністратором. Цю проблему було вирішено шляхом поліпшення перевірки сертифіката.
CVE-2020-9868: Брайан Вольф (Brian Wolff) з Asana
sysdiagnose
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2020-9901: Тім Мішо (Tim Michaud, @TimGMichaud) із Leviathan, Чжунчен Лі (Zhongcheng Li, CK01) із команди Zero-dayits компанії Legendsec, що входить у групу Qi'anxin Group
WebDAV
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2020-9898: Сріджит Крішнан Р (Sreejith Krishnan R, @skr0x1C0)
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9894: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: під час застосування політики безпеки вмісту виникала проблема з доступом. Цю проблему вирішено завдяки поліпшенню обмежень доступу.
CVE-2020-9915: Аюб Аїт Елмохтар (Ayoub AIT ELMOKHTAR) із Noon
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9893: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2020-9895: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9925: анонімний дослідник
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2020-9910: Самуель Грос (Samuel Groß) із Google Project Zero
WebKit Page Loading
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може приховати місце призначення URL-адреси.
Опис: проблему з Unicode-кодуванням URL-адрес усунено завдяки поліпшенню керування станами.
CVE-2020-9916: Ракеш Мане (Rakesh Mane, @RakeshMane10)
WebKit Web Inspector
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: копіювання URL-адреси з вебінспектора може призводити до вставляння виконуваної команди.
Опис: у вебінспекторі існувала проблема зі вставлянням виконуваних команд. Цю проблему вирішено завдяки поліпшенню алгоритму escape-послідовностей.
CVE-2020-9862: Офір Ложикіні (Ophir Lojkine, @lovasoa)
WebRTC
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може викликати пошкодження даних у динамічній пам’яті за допомогою спеціально створеного SCTP-потоку.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-6514: користувач natashenka з Google Project Zero
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9918: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab, що співпрацює з 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9906: Ієн Бір (Ian Beer) із підрозділу Google Project Zero
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9917: Прадіп Деокат (Pradeep Deokate) із Harman, Стефан Бьорер (Stefan Böhrer) із Daimler AG, proofnet.de
Додаткова подяка
Bluetooth
Дякуємо за допомогу Енді Девісу (Andy Davis) із NCC Group.
CoreFoundation
Дякуємо за допомогу Боббі Пеллетье (Bobby Pelletier).
ImageIO
Дякуємо за допомогу Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
USB Audio
Дякуємо за допомогу Енді Девісу (Andy Davis) із NCC Group.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.