关于 iOS 14.2 和 iPadOS 14.2 的安全性内容

本文介绍了 iOS 14.2 和 iPadOS 14.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 14.2 和 iPadOS 14.2

发布日期:2020 年 11 月 5 日

Audio

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-27910:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin

Audio

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-27916:蚂蚁集团光年安全实验室的 JunDong Xie

CallKit

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:用户在同时接听两个来电之前可能并没有收到已接听第二个来电的提示

描述:处理来电时存在问题。此问题已通过额外状态检查得到解决。

CVE-2020-27925:Nick Tangri

CoreAudio

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-10017:Francis 与 Trend Micro Zero Day Initiative、蚂蚁集团光年安全实验室的 JunDong Xie 合作发现

CoreAudio

适用于:iPhone 6s 及更新机型、iPod touch 第 7 代、iPad Air 2 及更新机型,以及 iPad mini 4 及更新机型

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-27908:匿名人员与 Trend Micro Zero Day Initiative 合作发现、蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin

CVE-2020-27909:匿名人员与 Trend Micro Zero Day Initiative 合作发现、蚂蚁集团光年安全实验室的 JunDong Xie 和 Xingwei Lin

条目更新于 2021 年 3 月 16 日

CoreGraphics

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的 PDF 可能会导致任意代码执行。

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-9897:ZecOps Mobile XDR 的 S.Y.、一位匿名研究人员

条目添加于 2021 年 10 月 25 日

CoreText

适用于:iPhone 6s 及更新机型、iPod touch 第 7 代、iPad Air 2 及更新机型,以及 iPad mini 4 及更新机型

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-27922:Trend Micro 的 Mickey Jin

条目添加于 2021 年 3 月 16 日

Crash Reporter

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:本地攻击者或许能够提升他们的权限

描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。

CVE-2020-10003:Leviathan 的 Tim Michaud (@TimGMichaud)

FontParser

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的字体可能会导致任意代码执行。Apple 已知晓有关这个问题在现实中遭到利用的报告。

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-27930:Google Project Zero

FontParser

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-27927:蚂蚁集团光年安全实验室的 Xingwei Lin

Foundation

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:本地用户或许能够读取任意文件

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-10002:James Hutchins

ImageIO

适用于:iPhone 6s 及更新机型、iPod touch 第 7 代、iPad Air 2 及更新机型,以及 iPad mini 4 及更新机型

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-27924:Lei Sun

条目添加于 2021 年 3 月 16 日

ImageIO

适用于:iPhone 6s 及更新机型、iPod touch 第 7 代、iPad Air 2 及更新机型,以及 iPad mini 4 及更新机型

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-27912:蚂蚁集团光年安全实验室的 Xingwei Lin

CVE-2020-27923:Lei Sun

条目更新于 2021 年 3 月 16 日

IOAcceleratorFamily

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:恶意应用程序或许能够以系统权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-27905:Mohamed Ghannam (@_simo36)

Kernel

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:恶意应用程序或许能够泄露内核内存。Apple 已知晓有关这个问题在现实中遭到利用的报告。

描述:已解决内存初始化问题。

CVE-2020-27950:Google Project Zero

Kernel

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-9974:Tommy Muir (@Muirey03)

Kernel

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-10016:Alex Helie

Kernel

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:恶意应用程序或许能够以内核权限执行任意代码。Apple 已知晓有关这个问题在现实中遭到利用的报告。

描述:已通过改进状态处理解决类型混淆问题。

CVE-2020-27932:Google Project Zero

Keyboard

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:能够实际操作 iOS 设备的人员或许能够未经身份验证访问储存的密码

描述:已通过改进状态管理解决认证问题。

CVE-2020-27902:Connor Ford (@connorford2)

libxml2

适用于:iPhone 6s 及更新机型、iPod touch 第 7 代、iPad Air 2 及更新机型,以及 iPad mini 4 及更新机型

影响:处理恶意制作的网页内容可能会导致代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27917:由 OSS-Fuzz 发现

CVE-2020-27920:由 OSS-Fuzz 发现

条目更新于 2021 年 3 月 16 日

libxml2

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决整数溢出问题。

CVE-2020-27911:由 OSS-Fuzz 发现

libxml2

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27926:由 OSS-Fuzz 发现

Logging

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:本地攻击者或许能够提升他们的权限

描述:已通过改进验证解决路径处理问题。

CVE-2020-10010:Tommy Muir (@Muirey03)

Model I/O

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-10004:Cisco Talos 的 Aleksandar Nikolic

Model I/O

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-13524:Cisco Talos 的 Aleksandar Nikolic

Model I/O

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-10011:Cisco Talos 的 Aleksandar Nikolic

Symptom Framework

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:本地攻击者或许能够提升他们的权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27899:08Tc3wBB 与 ZecOps 合作发现

条目添加于 2020 年 12 月 15 日

WebKit

适用于:iPhone 6s 及更新机型、iPod touch 第 7 代、iPad Air 2 及更新机型,以及 iPad mini 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27918:蚂蚁集团光年安全实验室的 Liu Long

条目更新于 2021 年 3 月 16 日

XNU

适用于:iPhone 6s 及更新机型、iPod touch(第 7 代)、iPad Air 2 及更新机型、iPad mini 4 及更新机型

影响:沙箱化进程或许能够绕过沙箱限制

描述:已通过改进逻辑解决多个问题。

CVE-2020-27935:Lior Halphon (@LIJI32)

条目添加于 2020 年 12 月 15 日

其他表彰

NetworkExtension

由衷感谢一位匿名研究人员为我们提供的协助。

条目添加于 2020 年 12 月 15 日

Safari

由衷感谢 Gabriel Corona 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: