Проблеми системи безпеки, які усунено в оновленнях iOS 14.0 і iPadOS 14.0

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 14.0 і iPadOS 14.0.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 14.0 та iPadOS 14.0

Дата випуску: 16 вересня 2020 р.

AppleAVD

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9958: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Assets

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може використовувати дозвіл про довіру для завантаження шкідливого вмісту.

Опис: проблему з дозволом про довіру було вирішено завдяки вилученню давнішого API.

CVE-2020-9979: користувач CodeColorist із підрозділу LightYear Security Lab компанії Ant Group

Запис оновлено 12 листопада 2020 р.

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 25 лютого 2021 р.

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9954: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

CoreCapture

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9949: користувач Proteas

Запис додано 12 листопада 2020 р.

CoreText

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-9999: фахівці Apple

Запис додано 15 грудня 2020 р.

Зображення диска

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9965: користувач Proteas

CVE-2020-9966: користувач Proteas

Запис додано 12 листопада 2020 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-29629: анонімний дослідник.

Запис додано 19 січня 2022 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»

Запис додано 25 лютого 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запис додано 25 лютого 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2020-27931: фахівці Apple

Запис додано 25 лютого 2021 р.

FontParser

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro

Запис додано 25 лютого 2021 р.

HomeKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.

Опис: цю проблему вирішено завдяки вдосконаленню розповсюдження налаштувань.

CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) та Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Ян Цзя (Yan Jia) із Сідянського університету та Університету китайської академії наук і Бін Юань (Bin Yuan) із Хуачжунського університету науки та технології

Запис додано 25 лютого 2021 р.

Іконки

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може визначити, які інші програми встановив користувач.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кеша іконок.

CVE-2020-9773: Чілік Тамір (Chilik Tamir) із Zimperium zLabs

IDE Device Support

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код на спареному пристрої під час сеансу налагодження через мережу.

Опис: цю проблему вирішено за допомогою шифрування сеансів зв’язку через мережу для пристроїв з iOS 14, iPadOS 14, tvOS 14 і watchOS 7.

CVE-2020-9992: Дені Лисянскі (Dany Lisiansky, @DanyL931), Нікіас Бассен (Nikias Bassen) із Zimperium zLabs

Запис оновлено 17 вересня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-36521: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 25 травня 2022 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 15 грудня 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9961: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 12 листопада 2020 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 12 листопада 2020 р.

IOSurfaceAccelerator

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: локальний користувач може зчитувати пам’ять ядра.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9964: Мохамед Ганнем (Mohamed Ghannam, @_simo36), Томмі М’юр (Tommy Muir, @Muirey03)

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)

Запис додано 25 лютого 2021 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab

Запис додано 25 лютого 2021 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.

Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.

CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)

Запис додано 12 листопада 2020 р.

Клавіатура

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-9976: Ріас А. Шерзад (Rias A. Sherzad) із компанії JAIDE GmbH у Гамбурзі, Німеччина

libxml2

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9981: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 12 листопада 2020 р.

libxpc

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab

Запис додано 15 грудня 2020 р.

Mail

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено несподівано змінювати стан програми.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-9941: Фабіан Ізинг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук

Запис додано 12 листопада 2020 р.

Повідомлення

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: локальний користувач може знаходити видалені повідомлення.

Опис: цю проблему вирішено завдяки вдосконаленню видалення.

CVE-2020-9988: Вільям Брейер (William Breuer), Нідерланди

CVE-2020-9989: фахівці von Brunn Media

Запис додано 12 листопада 2020 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-13520: Александар Николич (Aleksandar Nikolic) із Cisco Talos

Запис додано 12 листопада 2020 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-6147: Александар Николич (Aleksandar Nikolic) із Cisco Talos

CVE-2020-9972: Александар Николич (Aleksandar Nikolic) із Cisco Talos

Запис додано 12 листопада 2020 р.

Model I/O

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9973: Александар Николич (Aleksandar Nikolic) із Cisco Talos

NetworkExtension

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9996: Чживей Юань (Zhiwei Yuan) з Trend Micro iCore Team, Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з Trend Micro

Запис додано 12 листопада 2020 р.

Phone

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: блокування екрана може не активуватися після зазначеного періоду часу.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-9946: Деніел Ларссон (Daniel Larsson) з iolight AB

Швидкий перегляд

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виявляти наявність файлів на комп’ютері.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кеша іконок.

CVE-2020-9963: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 12 листопада 2020 р.

Safari

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може визначати, які вкладки користувача відкрито в Safari.

Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.

CVE-2020-9977: Джош Парнхем (Josh Parnham, @joshparnham)

Запис додано 12 листопада 2020 р.

Safari

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.

CVE-2020-9993: Масато Сугіяма (Masato Sugiyama, @smasato) з Університету Цукуби, Пьотр Душинськи (Piotr Duszynski)

Запис додано 12 листопада 2020 р.

Sandbox

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing

Запис додано 12 листопада 2020 р.

Sandbox

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9968: Адам Честер (Adam Chester, @_xpn_) із TrustedSec

Запис оновлено 17 вересня 2020 р.

Siri

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: користувач із фізичним доступом до пристрою iOS може бачити вміст сповіщень із замкненого екрана.

Опис: через проблему із замиканням екрана можливе отримання доступу до повідомлень на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2020-9959: анонімний дослідник, анонімний дослідник, анонімний дослідник, анонімний дослідник, анонімний дослідник, анонімний дослідник, Ендрю Голдберг (Andrew Goldberg) з Техаського університету в Остіні, Школа бізнесу Маккомбса, Меліх Керем Гюнеш (Meli̇h Kerem Güneş) з коледжу Лів, Сінан Гульгулер (Sinan Gulguler)

Запис оновлено 15 грудня 2020 р.

SQLite

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.

CVE-2020-9849

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: виявлено кілька проблем у SQLite.

Опис: проблеми вирішено шляхом оновлення SQLite до версії 3.32.3.

CVE-2020-15358

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: шкідливий SQL-запит може призводити до пошкодження даних.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13631

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-13630

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9951: Марчін «Айсволл» Нога (Marcin "Icewall" Noga) із Cisco Talos

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9983: користувач zhunki

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9952: Райан Пікрен (Ryan Pickren, ryanpickren.com)

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-10013: Ю Ванг (Yu Wang) із Didi Research America

Запис додано 12 листопада 2020 р.

Додаткова подяка

802.1X

Дякуємо за допомогу Кенану Деллу (Kenana Dalle) з університету імені Хамад бін Халіфа та Раяну Райлі (Ryan Riley) з університету Карнегі-Меллона в Катарі.

Запис додано 15 грудня 2020 р.

App Store

Дякуємо за допомогу Гіясу Умарову (Giyas Umarov) з середньої школи в Голмделі.

Audio

Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 12 листопада 2020 р.

Bluetooth

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group і Деннісу Хайнце (Dennis Heinze, @ttdennis) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.

CallKit

Дякуємо за допомогу Федерико Занетелло (Federico Zanetello).

CarPlay

Дякуємо за допомогу анонімному досліднику.

Clang

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Запис додано 12 листопада 2020 р.

Core Location

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).

Crash Reporter

Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.

Запис додано 15 грудня 2020 р.

debugserver

Дякуємо за допомогу Лінусу Генце (Linus Henze, pinauten.de).

FaceTime

Дякуємо за допомогу Федерико Занетелло (Federico Zanetello).

Запис додано 25 лютого 2021 р.

iAP

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.

iBoot

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.

Запис оновлено 12 листопада 2020 р.

libarchive

Дякуємо за допомогу Дмитру Плотнікову (Dzmitry Plotnikau) й анонімному досліднику.

libxml2

Дякуємо за допомогу анонімному досліднику.

Запис додано 25 лютого 2021 р.

lldb

Дякуємо за допомогу Лінусу Генце (Linus Henze, pinauten.de).

Запис додано 12 листопада 2020 р.

Location Framework

Дякуємо за допомогу Ніколасу Бруннеру (Nicolas Brunner, linkedin.com/in/nicolas-brunner-651bb4128).

Запис оновлено 19 жовтня 2020 р.

Mail

Дякуємо за допомогу анонімному досліднику.

Запис додано 12 листопада 2020 р.

Mail Drafts

Дякуємо за допомогу Джону Боттаріні (Jon Bottarini) з HackerOne.

Запис додано 12 листопада 2020 р.

Карти

Дякуємо за допомогу Метью Долану (Matthew Dolan) з Amazon Alexa.

NetworkExtension

Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) з Computest і Кубо Сонг (Qubo Song) із Symantec, підрозділу Broadcom.

Phone Keypad

Дякуємо за допомогу Гасану Фахреттіну Кая (Hasan Fahrettin Kaya) з факультету туризму університету Акденіз і анонімному досліднику.

Запис додано 12 листопада 2020 року й оновлено 15 грудня 2020 року

Safari

Дякуєму за допомогу Андреасу Гуттману (Andreas Gutmann, @KryptoAndI) і Стівену Дж. Мердоку (Steven J. Murdoch, @SJMurdoch) із Центру інновацій компанії OneSpan (onespan.com) і Університетського коледжу Лондона, Джеку Кейблу (Jack Cable) з Lightning Security, Раяну Пікрену (Ryan Pickren, ryanpickren.com) та Яїру Аміту (Yair Amit).

Запис додано 12 листопада 2020 р.

Читач Safari

Дякуємо за допомогу Чжияну Цзену (Zhiyang Zeng, @Wester) з лабораторії безпеки OPPO ZIWU.

Запис додано 12 листопада 2020 р.

Security

Дякуємо за допомогу Крістіану Старкйоханну (Christian Starkjohann) з Objective Development Software GmbH.

Запис додано 12 листопада 2020 р.

Рядок стану

Дякуємо за допомогу Абдулу М. Маджумдеру (Abdul M. Majumder), Абдуллі Фасіхаллаху (Abdullah Fasihallah) з університету Таїфа, Адвайту Вікасу Бхіде (Adwait Vikas Bhide), Фредерику Шміду (Frederik Schmid), користувачу Nikita й анонімному досліднику.

Telephony

Дякуємо за допомогу Онуру Кан Бікмазу (Onur Can Bıkmaz, @canbkmaz) з Vodafone Turkey, Їгіту Кан Їлмазу (Yiğit Can YILMAZ, @yilmazcanyigit) й анонімному досліднику.

Запис оновлено 12 листопада 2020 р.

UIKit

Дякуємо за допомогу Борсі Маркосу (Borja Marcos) з Sarenet, Симону де Вегту (Simon de Vegt), а також Талалу Хадж Бакрі (Talal Haj Bakry, @hajbakri) і Томмі Міску (Tommy Mysk, @tommymysk) з Mysk Inc.

Web App

Дякуємо за допомогу Августо Альваресу (Augusto Alvarez) з Outcourse Limited.

Запис додано 25 лютого 2021 р.

Web App

Дякуємо за допомогу Августо Альваресу (Augusto Alvarez) з Outcourse Limited.

WebKit

Дякуємо за допомогу Павлу Вилечалу (Pawel Wylecial) з REDTEAM.PL, Раяну Пікрену (Ryan Pickren, ryanpickren.com), Цубасі ФУДЗІІ (Tsubasa FUJII, @reinforchu), Чжияну Цзену (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab та Максиміліану Блохбергеру (Maximilian Blochberger) із Security in Distributed Systems Group університету Гамбурга.

Запис додано 12 листопада 2020 р., оновлено 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: