اپل برای رفع یک آسیبپذیری روز-صفرم که برای jailbreak آیفونهایی که iOS 13.5 را اجرا میکنند، مورد استفاده قرار گرفته بود، وصلههای امنیتی منتشر کرد. این آسیبپذیری که با شناسهی CVE-2020-9859 ردیابی میشود، در کرنل iOS کشف شد و به یک برنامه اجازه میدهد که به اجرای کد در سطح کرنل دست یابد. در unc0ver 5.0 jailbreak که برای پشتیبانی از دستگاههایی که iOS 11 تا 13.5 را اجرا میکنند، منتشر شد، یک بهرهبرداری برای این مسأله اضافه شد.
در هشداری که هفتهی گذشته منتشر شد، CERT Coordination Center هشدار داد که این آسیبپذیری امنیتی ممکن است دستگاههای iOS پیشرفته با پردازندههایی که از Pointer Authentication Code پشتیبانی میکنند را تحت تأثیر قرار دهد. یک هفته بعد، اپل برای رفع این مسأله وصلههای امنیتی منتشر و اعلام کرد که علت اصلی این اشکال مصرف حافظه بوده است و بهبود مدیریت حافظه آن را رفع میکند.
این شرکت همچنین تأیید کرد که این آسیبپذیری ممکن است توسط برنامهها بهمنظور اجرای کد دلخواه با امتیازات کرنل مورد بهرهبرداری قرار گیرد. اپل بیان میکند که این آسیبپذیری با انتشار iOS 13.5.1 و iPadOS 13.5.1 وصله شده بود، درحالحاضر این وصله در آیفون ۶s و نسخههای بعدی آن، iPad Air 2 و نسخههای بعدی آن، iPad mini 4 و نسخههای بعدی آن و iPod touch نسل هفتم نیز گنجانده شده است.
علاوهبرآن، این شرکت بهروزرسانیهایی برای macOS Hight Sierra 10.13.6 و macOS Catalina 10.15.5، Apple TV 4K و Apple TV HD و Apple Watch سری ۱ و سریهای بعدی منتشر کرده است تا این آسیبپذیری را رفع کند.
گروهی از توسعهدهندگان unc0ver به نام Pwn20wnd تأیید کرد که iOS 13.5.1 این آسیبپذیری را که توسط ابزار آنها مورد بهرهبرداری قرار گرفته بود، وصله میکند. همچنین به کاربران هشدار داد که در صورتی که بخواهند دستگاههای خود را jailbreakشده نگه دارند، باید از بهروزرسانی خودداری کنند.
این گروه تأیید میکند که بهروزرسانیهای جدید سیستم عامل، آسیبپذیری کرنل استفادهشده توسط unc0ver jailbreak را وصله کرده است. کاربرانی که به دنبال نصب آخرین نسخهی سیستم عامل خود هستند میتوانند با رفتن به بخش تنظیمات آن را بارگیری کنند.