Проблеми системи безпеки, які усунено в оновленнях iOS 14.0 і iPadOS 14.0
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 14.0 і iPadOS 14.0.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 14.0 та iPadOS 14.0
AppleAVD
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9958: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Assets
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може використовувати дозвіл про довіру для завантаження шкідливого вмісту.
Опис: проблему з дозволом про довіру було вирішено завдяки вилученню давнішого API.
CVE-2020-9979: користувач CodeColorist із підрозділу LightYear Security Lab компанії Ant Group
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9954: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
CoreCapture
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9949: користувач Proteas
CoreText
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9999: фахівці Apple
Зображення диска
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9965: користувач Proteas
CVE-2020-9966: користувач Proteas
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-29629: анонімний дослідник.
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2020-27931: фахівці Apple
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro
HomeKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.
Опис: цю проблему вирішено завдяки вдосконаленню розповсюдження налаштувань.
CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) та Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Ян Цзя (Yan Jia) із Сідянського університету та Університету китайської академії наук і Бін Юань (Bin Yuan) із Хуачжунського університету науки та технології
Іконки
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може визначити, які інші програми встановив користувач.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кеша іконок.
CVE-2020-9773: Чілік Тамір (Chilik Tamir) із Zimperium zLabs
IDE Device Support
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код на спареному пристрої під час сеансу налагодження через мережу.
Опис: цю проблему вирішено за допомогою шифрування сеансів зв’язку через мережу для пристроїв з iOS 14, iPadOS 14, tvOS 14 і watchOS 7.
CVE-2020-9992: Дені Лисянскі (Dany Lisiansky, @DanyL931), Нікіас Бассен (Nikias Bassen) із Zimperium zLabs
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-36521: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9961: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro
IOSurfaceAccelerator
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: локальний користувач може зчитувати пам’ять ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9964: Мохамед Ганнем (Mohamed Ghannam, @_simo36), Томмі М’юр (Tommy Muir, @Muirey03)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.
Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.
CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)
Клавіатура
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9976: Ріас А. Шерзад (Rias A. Sherzad) із компанії JAIDE GmbH у Гамбурзі, Німеччина
libxml2
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9981: виявлено за допомогою інструмента OSS-Fuzz
libxpc
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено несподівано змінювати стан програми.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9941: Фабіан Ізинг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук
Повідомлення
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: локальний користувач може знаходити видалені повідомлення.
Опис: цю проблему вирішено завдяки вдосконаленню видалення.
CVE-2020-9988: Вільям Брейер (William Breuer), Нідерланди
CVE-2020-9989: фахівці von Brunn Media
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-13520: Александар Николич (Aleksandar Nikolic) із Cisco Talos
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-6147: Александар Николич (Aleksandar Nikolic) із Cisco Talos
CVE-2020-9972: Александар Николич (Aleksandar Nikolic) із Cisco Talos
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9973: Александар Николич (Aleksandar Nikolic) із Cisco Talos
NetworkExtension
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9996: Чживей Юань (Zhiwei Yuan) з Trend Micro iCore Team, Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з Trend Micro
Phone
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: блокування екрана може не активуватися після зазначеного періоду часу.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9946: Деніел Ларссон (Daniel Larsson) з iolight AB
Швидкий перегляд
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виявляти наявність файлів на комп’ютері.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кеша іконок.
CVE-2020-9963: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
Safari
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може визначати, які вкладки користувача відкрито в Safari.
Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.
CVE-2020-9977: Джош Парнхем (Josh Parnham, @joshparnham)
Safari
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.
CVE-2020-9993: Масато Сугіяма (Masato Sugiyama, @smasato) з Університету Цукуби, Пьотр Душинськи (Piotr Duszynski)
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9968: Адам Честер (Adam Chester, @_xpn_) із TrustedSec
Siri
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: користувач із фізичним доступом до пристрою iOS може бачити вміст сповіщень із замкненого екрана.
Опис: через проблему із замиканням екрана можливе отримання доступу до повідомлень на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2020-9959: анонімний дослідник, анонімний дослідник, анонімний дослідник, анонімний дослідник, анонімний дослідник, анонімний дослідник, Ендрю Голдберг (Andrew Goldberg) з Техаського університету в Остіні, Школа бізнесу Маккомбса, Меліх Керем Гюнеш (Meli̇h Kerem Güneş) з коледжу Лів, Сінан Гульгулер (Sinan Gulguler)
SQLite
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.
CVE-2020-9849
SQLite
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: виявлено кілька проблем у SQLite.
Опис: проблеми вирішено шляхом оновлення SQLite до версії 3.32.3.
CVE-2020-15358
SQLite
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: шкідливий SQL-запит може призводити до пошкодження даних.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13631
SQLite
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-13630
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9951: Марчін «Айсволл» Нога (Marcin "Icewall" Noga) із Cisco Talos
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9983: користувач zhunki
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9952: Райан Пікрен (Ryan Pickren, ryanpickren.com)
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-10013: Ю Ванг (Yu Wang) із Didi Research America
Додаткова подяка
802.1X
Дякуємо за допомогу Кенану Деллу (Kenana Dalle) з університету імені Хамад бін Халіфа та Раяну Райлі (Ryan Riley) з університету Карнегі-Меллона в Катарі.
App Store
Дякуємо за допомогу Гіясу Умарову (Giyas Umarov) з середньої школи в Голмделі.
Audio
Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Bluetooth
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group і Деннісу Хайнце (Dennis Heinze, @ttdennis) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.
CallKit
Дякуємо за допомогу Федерико Занетелло (Federico Zanetello).
CarPlay
Дякуємо за допомогу анонімному досліднику.
Clang
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Core Location
Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).
Crash Reporter
Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.
debugserver
Дякуємо за допомогу Лінусу Генце (Linus Henze, pinauten.de).
FaceTime
Дякуємо за допомогу Федерико Занетелло (Federico Zanetello).
iAP
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
iBoot
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.
libarchive
Дякуємо за допомогу Дмитру Плотнікову (Dzmitry Plotnikau) й анонімному досліднику.
libxml2
Дякуємо за допомогу анонімному досліднику.
lldb
Дякуємо за допомогу Лінусу Генце (Linus Henze, pinauten.de).
Location Framework
Дякуємо за допомогу Ніколасу Бруннеру (Nicolas Brunner, linkedin.com/in/nicolas-brunner-651bb4128).
Дякуємо за допомогу анонімному досліднику.
Mail Drafts
Дякуємо за допомогу Джону Боттаріні (Jon Bottarini) з HackerOne.
Карти
Дякуємо за допомогу Метью Долану (Matthew Dolan) з Amazon Alexa.
NetworkExtension
Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) з Computest і Кубо Сонг (Qubo Song) із Symantec, підрозділу Broadcom.
Phone Keypad
Дякуємо за допомогу Гасану Фахреттіну Кая (Hasan Fahrettin Kaya) з факультету туризму університету Акденіз і анонімному досліднику.
Safari
Дякуєму за допомогу Андреасу Гуттману (Andreas Gutmann, @KryptoAndI) і Стівену Дж. Мердоку (Steven J. Murdoch, @SJMurdoch) із Центру інновацій компанії OneSpan (onespan.com) і Університетського коледжу Лондона, Джеку Кейблу (Jack Cable) з Lightning Security, Раяну Пікрену (Ryan Pickren, ryanpickren.com) та Яїру Аміту (Yair Amit).
Читач Safari
Дякуємо за допомогу Чжияну Цзену (Zhiyang Zeng, @Wester) з лабораторії безпеки OPPO ZIWU.
Security
Дякуємо за допомогу Крістіану Старкйоханну (Christian Starkjohann) з Objective Development Software GmbH.
Рядок стану
Дякуємо за допомогу Абдулу М. Маджумдеру (Abdul M. Majumder), Абдуллі Фасіхаллаху (Abdullah Fasihallah) з університету Таїфа, Адвайту Вікасу Бхіде (Adwait Vikas Bhide), Фредерику Шміду (Frederik Schmid), користувачу Nikita й анонімному досліднику.
Telephony
Дякуємо за допомогу Онуру Кан Бікмазу (Onur Can Bıkmaz, @canbkmaz) з Vodafone Turkey, Їгіту Кан Їлмазу (Yiğit Can YILMAZ, @yilmazcanyigit) й анонімному досліднику.
UIKit
Дякуємо за допомогу Борсі Маркосу (Borja Marcos) з Sarenet, Симону де Вегту (Simon de Vegt), а також Талалу Хадж Бакрі (Talal Haj Bakry, @hajbakri) і Томмі Міску (Tommy Mysk, @tommymysk) з Mysk Inc.
Web App
Дякуємо за допомогу Августо Альваресу (Augusto Alvarez) з Outcourse Limited.
Web App
Дякуємо за допомогу Августо Альваресу (Augusto Alvarez) з Outcourse Limited.
WebKit
Дякуємо за допомогу Павлу Вилечалу (Pawel Wylecial) з REDTEAM.PL, Раяну Пікрену (Ryan Pickren, ryanpickren.com), Цубасі ФУДЗІІ (Tsubasa FUJII, @reinforchu), Чжияну Цзену (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab та Максиміліану Блохбергеру (Maximilian Blochberger) із Security in Distributed Systems Group університету Гамбурга.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.