关于 iOS 14.0 和 iPadOS 14.0 的安全性内容
本文介绍了 iOS 14.0 和 iPadOS 14.0 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
iOS 14.0 和 iPadOS 14.0
AppleAVD
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:应用程序可能会导致系统意外终止或写入内核内存
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9958:Mohamed Ghannam (@_simo36)
Assets
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:攻击者或许能够滥用信任关系来下载恶意内容
描述:已通过移除传统 API 解决信任问题。
CVE-2020-9979:蚂蚁集团光年安全实验室的 CodeColorist
Audio
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够读取受限内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9943:蚂蚁集团光年安全实验室的 JunDong Xie
Audio
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:应用程序或许能够读取受限内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9944:蚂蚁集团光年安全实验室的 JunDong Xie
CoreAudio
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9960:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin
CoreAudio
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:播放恶意音频文件可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-9954:Francis 与 Trend Micro Zero Day Initiative、蚂蚁集团光年安全实验室的 JunDong Xie 合作发现
CoreCapture
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9949:Proteas
CoreText
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的文本文件可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9999:Apple
Disk Images
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9965:Proteas
CVE-2020-9966:Proteas
FontParser
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够读取受限内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-29629:一位匿名研究员
FontParser
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9956:Trend Micro Mobile Security Research Team 的 Mickey Jin 和 Junzhi Lu 与 Trend Micro Zero Day Initiative 合作发现
FontParser
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2020-9962:Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。
CVE-2020-27931:Apple
FontParser
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-29639:Trend Micro 的 Mickey Jin 和 Qi Sun
HomeKit
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:拥有特权网络地位的攻击者或许能够意外更改应用程序的状态
描述:已通过改进设置传播解决这个问题。
CVE-2020-9978:印第安纳大学伯明顿分校的 Luyi Xing、Dongfang Zhao 和 Xiaofeng Wang、西安电子科技大学和中国科学院大学的 Yan Jia 以及华中科技大学的 Bin Yuan
Icons
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够识别用户已安装哪些其他应用程序
描述:已通过改进图标缓存处理解决这个问题。
CVE-2020-9773:Zimperium zLabs 的 Chilik Tamir
IDE Device Support
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:拥有特权网络地位的攻击者或许能够在调试期间通过网络在配对的设备上执行任意代码
描述:已通过以下措施解决这个问题:加密通过网络与运行 iOS 14、iPadOS 14、Apple tvOS 14 和 watchOS 7 的设备进行的通信。
CVE-2020-9992:Dany Lisiansky (@DanyL931)、Zimperium zLabs 的 Nikias Bassen
ImageIO
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的 tiff 文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-36521:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9955:Trend Micro 的 Mickey Jin、蚂蚁集团光年安全实验室的 Xingwei Lin
ImageIO
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9961:蚂蚁集团光年安全实验室的 Xingwei Lin
ImageIO
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9876:Trend Micro 的 Mickey Jin
IOSurfaceAccelerator
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:本地用户或许能够读取内核内存
描述:已通过改进内存处理解决内存初始化问题。
CVE-2020-9964:Mohamed Ghannam (@_simo36)、Tommy Muir (@Muirey03)
Kernel
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2020-9967:Alex Plaskett (@alexjplaskett)
Kernel
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9975:盘古实验室的 Tielei Wang
Kernel
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:拥有特权网络地位的攻击者或许能够侵入 VPN 隧道中的活跃连接
描述:已通过改进访问限制解决路由问题。
CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall
Keyboard
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够泄露敏感用户信息
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9976:位于德国汉堡的 JAIDE GmbH 的 Rias A. Sherzad
libxml2
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的文件可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9981:由 OSS-Fuzz 发现
libxpc
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够提升权限
描述:已通过改进验证解决逻辑问题。
CVE-2020-9971:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:远程攻击者或许能够意外更改应用程序的状态
描述:已通过改进检查解决这个问题。
CVE-2020-9941:FH Münster University of Applied Sciences 的 Fabian Ising 以及 FH Münster University of Applied Sciences 的 Damian Poddebniak
Messages
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:本地用户或许能够发现用户已删除的信息
描述:已通过改进删除操作解决这个问题。
CVE-2020-9988:来自荷兰的 William Breuer
CVE-2020-9989:von Brunn Media
Model I/O
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-13520:Cisco Talos 的 Aleksandar Nikolic
Model I/O
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-6147:Cisco Talos 的 Aleksandar Nikolic
CVE-2020-9972:Cisco Talos 的 Aleksandar Nikolic
Model I/O
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9973:Cisco Talos 的 Aleksandar Nikolic
NetworkExtension
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够提升权限
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9996:Trend Micro iCore Team 的 Zhiwei Yuan、Trend Micro 的 Junzhi Lu 和 Mickey Jin
Phone
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:屏幕可能无法按照指定的时间锁定
描述:已通过改进检查解决这个问题。
CVE-2020-9946:iolight AB 的 Daniel Larsson
Quick Look
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意 App 或许能够确定文件是否存在于电脑上
描述:已通过改进图标缓存处理解决这个问题。
CVE-2020-9963:Offensive Security 的 Csaba Fitzl (@theevilbit)
Safari
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够确定用户在 Safari 浏览器中打开的标签页
描述:授权验证中存在验证问题。已通过改进对进程授权的验证解决这个问题。
CVE-2020-9977:Josh Parnham (@joshparnham)
Safari
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:访问恶意网站可能会导致地址栏欺诈
描述:已通过改进 UI 处理解决这个问题。
CVE-2020-9993:University of Tsukuba 的 Masato Sugiyama (@smasato)、Piotr Duszynski
Sandbox
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:本地用户或许能够查看敏感用户信息
描述:已通过增加沙盒限制解决访问问题。
CVE-2020-9969:SecuRing 的 Wojciech Reguła (wojciechregula.blog)
Sandbox
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意应用程序或许能够访问受限制的文件
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9968:TrustedSec 的 Adam Chester (@_xpn_)
Siri
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:能够实际操作 iOS 设备的人员或许能够从锁定屏幕查看通知内容
描述:锁定屏幕问题导致允许访问锁定设备上的信息。已通过改进状态管理解决这个问题。
CVE-2020-9959:六位匿名研究人员、得克萨斯大学奥斯汀分校的 McCombs School of Business 的 Andrew Goldberg、Sinan Gulguler 的 Liv College 的 Melih Kerem Güneş
SQLite
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:远程攻击者或许能够泄漏内存
描述:已通过改进状态管理解决信息泄露问题。
CVE-2020-9849
SQLite
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:SQLite 中存在多个问题
描述:已通过将 SQLite 更新至版本 3.32.3 解决多个问题。
CVE-2020-15358
SQLite
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:恶意制作的 SQL 查询可能会导致数据损坏
描述:已通过改进检查解决这个问题。
CVE-2020-13631
SQLite
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:远程攻击者或许能够导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-13630
WebKit
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9947:cc 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-9950:cc 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-9951:Cisco Talos 的 Marcin 'Icewall' Noga
WebKit
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9983:zhunki
WebKit
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击
描述:已通过改进输入验证解决输入验证问题。
CVE-2020-9952:Ryan Pickren (ryanpickren.com)
Wi-Fi
适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-10013:Didi Research America 的 Yu Wang
其他表彰
802.1X
由衷感谢 Hamad bin Khalifa University 的 Kenana Dalle 和卡内基梅隆大学卡塔尔分校的 Ryan Riley 为我们提供的协助。
App Store
由衷感谢 Holmdel High School 的 Giyas Umarov 为我们提供的协助。
Audio
由衷感谢蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin 为我们提供的协助。
Bluetooth
由衷感谢 NCC Group 的 Andy Davis 和 TU Darmstadt 的 Secure Mobile Networking Lab 的 Dennis Heinze (@ttdennis) 为我们提供的协助。
CallKit
由衷感谢 Federico Zanetello 为我们提供的协助。
CarPlay
由衷感谢一位匿名研究人员为我们提供的协助。
Clang
由衷感谢 Google Project Zero 的 Brandon Azad 为我们提供的协助。
Core Location
由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。
Crash Reporter
由衷感谢 AFINE 的 Artur Byszko 为我们提供的协助。
debugserver
由衷感谢 Linus Henze (pinauten.de) 为我们提供的协助。
FaceTime
由衷感谢 Federico Zanetello 为我们提供的协助。
iAP
由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。
iBoot
由衷感谢 Google Project Zero 的 Brandon Azad 为我们提供的协助。
Kernel
由衷感谢 Google Project Zero 的 Brandon Azad 和 Google 的 Stephen Röttger 为我们提供的协助。
libarchive
由衷感谢 Dzmitry Plotnikau 和一位匿名研究人员为我们提供的协助。
libxml2
由衷感谢一位匿名研究人员为我们提供的协助。
lldb
由衷感谢 Linus Henze (pinauten.de) 为我们提供的协助。
Location Framework
由衷感谢 Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) 为我们提供的协助。
由衷感谢一位匿名研究人员为我们提供的协助。
Mail Drafts
由衷感谢 HackerOne 的 Jon Bottarini 为我们提供的协助。
Maps
由衷感谢 Amazon Alexa 的 Matthew Dolan 为我们提供的协助。
NetworkExtension
由衷感谢 Computest 的 Thijs Alkemade 和 Broadcom 旗下 Symantec 的 Qubo Song 为我们提供的协助。
Phone Keypad
由衷感谢 Akdeniz University Faculty of Tourism 的 Hasan Fahrettin Kaya 和一位匿名研究人员为我们提供的协助。
Safari
由衷感谢 OneSpan's Innovation Centre (onespan.com) 和 University College London 的 Andreas Gutmann (@KryptoAndI)、OneSpan's Innovation Centre (onespan.com) 和 University College London 的 Steven J. Murdoch (@SJMurdoch)、Lightning Security 的 Jack Cable、Ryan Pickren (ryanpickren.com)、Yair Amit 为我们提供的协助。
Safari Reader
由衷感谢 OPPO 子午互联网安全实验室的 Zhiyang Zeng (@Wester) 为我们提供的协助。
Security
由衷感谢 Objective Development Software GmbH 的 Christian Starkjohann 为我们提供的协助。
Status Bar
由衷感谢 Abdul M. Majumder、Taif university 的 Abdullah Fasihallah、Adwait Vikas Bhide、Frederik Schmid、Nikita 和一位匿名研究人员为我们提供的协助。
Telephony
由衷感谢 Onur Can Bıkmaz、Vodafone Turkey @canbkmaz、Yiğit Can YILMAZ (@yilmazcanyigit) 和一位匿名研究人员为我们提供的协助。
UIKit
由衷感谢 Sarenet 的 Borja Marcos、Simon de Vegt 以及 Mysk Inc 的 Talal Haj Bakry (@hajbakri) 和 Tommy Mysk (@tommymysk) 为我们提供的协助。
Web App
由衷感谢 Outcourse Limited 的 Augusto Alvarez 为我们提供的协助。
Web App
由衷感谢 Outcourse Limited 的 Augusto Alvarez 为我们提供的协助。
WebKit
由衷感谢 REDTEAM.PL 的 Pawel Wylecial、Ryan Pickren (ryanpickren.com)、Tsubasa FUJII (@reinforchu)、OPPO 子午安全实验室的 Zhiyang Zeng(@Wester)、汉堡大学 Security in Distributed Systems Group 的 Maximilian Blochberger 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。