关于iOS 14.2和iPadOS 14.2

  • A+

译文声明
本文是翻译文章,文章原作者Apple平台,文章来源:https://support.apple.com
原文地址:https://support.apple.com/zh-cn/HT211929

译文仅供参考,具体内容表达以及含义以原文为准

关于Apple安全更新

为了保护我们的客户,Apple不会在进行调查并提供补丁或版本更新之前披露、讨论或确认安全问题。最新版本在Apple安全更新页面上列出 。

Apple安全文档 在可能的情况下通过CVE-ID引用了漏洞 。

有关安全性的更多信息,请参阅 Apple产品安全性 页面。

iOS 14.2和iPadOS 14.2

2020年11月5日发行

音频

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:运行恶意制作的音频文件可能会导致任意代码执行

说明:通过改进输入验证解决了越界读取问题。

CVE-2020-27910:Ant Security Light-Year Lab的谢俊东和林兴伟

音频

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:运行恶意制作的音频文件可能会导致任意代码执行

说明:通过改进输入验证解决了越界写入问题。

CVE-2020-27916:Ant Security Light-Year Lab的谢俊东

电话

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:用户可能会同时接听两个电话,而没有迹象显示他们已接听第二个电话

说明:通过其他状态的检查解决了处理传入呼叫时存在的问题

CVE-2020-27925:尼克·坦格里(Nick Tangri)

核心音频

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:运行恶意制作的音频文件可能会导致任意代码执行

说明:通过改进输入验证解决了越界写入问题。

CVE-2020-10017:弗朗西斯(Francis)与趋势科技Zero Day计划(Ant Security Light-Year Lab)的谢俊东合作

核心音频

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:运行恶意制作的音频文件可能会导致任意代码执行

说明:通过改进输入验证解决了越界读取问题。

CVE-2020-27909:Anonymous working with Trend Micro Zero Day Initiative, JunDong Xie and XingWei Lin of Ant Security Light-Year Lab

错误报告

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:本地攻击者可能通过该错误提升他们的权限

说明:符号链接的路径验证逻辑中存在问题,此问题已通过改进路径解决。

CVE-2020-10003:Leviathan的Tim Michaud(@TimGMichaud)

字体解析

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:使用恶意制作的字体可能会导致任意代码执行。Apple有报道称,存在针对此问题的攻击。

说明:通过改进输入验证解决了内存损坏问题。

CVE-2020-27930:Google Project Zero

字体解析

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:使用恶意制作的字体文件可能会导致任意代码执行

说明:通过改进边界检查解决了越界写问题。

CVE-2020-27927:Xingwei Lin of Ant Security Light-Year Lab

基础

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:本地用户能够读取任意文件

说明:逻辑问题已通过改进状态管理得到解决。

CVE-2020-10002:James Hutchins

图像IO

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:查看恶意制作的图像可能会导致任意代码执行

说明:通过改进输入验证解决了越界写入问题。

CVE-2020-27912:Xingwei Lin of Ant Security Light-Year Lab

IOAcceleratorFamily

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:恶意应用程序能够以系统权限执行任意代码

说明:内存损坏问题已通过改进状态管理得到解决。

CVE-2020-27905:Mohamed Ghannam(@ _simo36)

内核

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:恶意应用程序能够泄露内核内存。Apple有报道称,存在针对此问题的攻击。

说明:解决了内存初始化问题。

CVE-2020-27950:Google Project Zero

内核

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:恶意应用程序能够确定内核内存布局

说明:逻辑问题已通过改进状态管理得到解决。

CVE-2020-9974:Tommy Muir (@Muirey03)

内核

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:应用程序能够以内核权限执行任意代码

说明:内存损坏问题已通过改进状态管理得到解决。

CVE-2020-10016:Alex Helie

内核

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:恶意应用程序能够使用内核权限执行任意代码。Apple有报道称,存在针对此问题的攻击。

说明:改进了状态处理,解决了类型混乱的问题。

CVE-2020-27932:Google Project Zero

身份验证

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:对iOS设备具有物理访问权限的人可能无需身份验证即可访问存储的密码

说明:身份验证问题已通过改进状态管理得到解决。

CVE-2020-27902:Connor Ford (@connorford2)

libxml2

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:查看恶意制作的Web内容可能导致代码执行

说明:通过改进内存管理解决了释放缓存后使用的问题。

CVE-2020-27917:found by OSS-Fuzz

libxml2

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

说明:通过改进输入验证解决了整数溢出问题。

CVE-2020-27911:found by OSS-Fuzz

libxml2

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:处理恶意制作的Web内容可能导致任意代码执行

说明:通过改进内存管理解决了释放缓存后使用的问题。

CVE-2020-27926:found by OSS-Fuzz

记录路径

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:本地攻击者能够提升他们的权限

说明:通过改进验证解决了路径处理问题。

CVE-2020-10010:Tommy Muir (@Muirey03)

模型I/O

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行

说明:逻辑问题已通过改进状态管理得到解决。

CVE-2020-10004:Aleksandar Nikolic of Cisco Talos

模型I/O

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:处理恶意制作的USD文件可能会导致应用程序意外终止或任意代码执行

说明:通过改进输入验证解决了越界读取问题。

CVE-2020-13524:Aleksandar Nikolic of Cisco Talos

模型I/O

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:处理恶意制作的USD文件可能会导致应用程序意外终止或任意代码执行

说明:通过改进边界检查解决了越界读取问题。

CVE-2020-10011:Aleksandar Nikolic of Cisco Talos

WebKit

适用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本

影响:处理恶意制作的Web内容可能导致任意代码执行

说明:通过改进内存管理解决了缓存释放后使用的问题。

CVE-2020-27918:an anonymous researcher

额外感谢

苹果浏览器

我们要感谢加百列·科罗纳(Gabriel Corona)的协助。

未经推荐或认可不提供有关非Apple生产的产品或非Apple控制或测试的独立网站的信息。对于选择,性能或使用第三方网站或产品,Apple不承担任何责任。Apple不对第三方网站的准确性或可靠性做任何陈述。请与供应商联系以获取其他信息。

发布日期:2020 年 11 月 05 日