Informace o bezpečnostním obsahu iOS 13.3 a iPadOS 13.3

Tento dokument popisuje bezpečnostní obsah iOS 13.3 a iPadOS 13.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 13.3 a iPadOS 13.3

Vydáno 10. prosince 2019

CallKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Na zařízeních se dvěma aktivními tarify můžou hovory iniciované pomocí Siri používat nesprávný mobilní tarif.

Popis: Ve zpracování odchozích hovorů iniciovaných pomocí Siri existoval problém s API. Problém byl vyřešen vylepšením zpracovávání stavů.

CVE-2019-8856: Fabrice TERRANCLE ze společnosti TERRANCLE SARL

CFNetwork

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit obejít mechanismus HSTS u omezeného počtu konkrétních domén prvního řádu, které dříve nebyly v seznamu přednačtení HSTS.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2019-8834: Rob Sayre (@sayrer)

Záznam přidán 4. dubna 2020

Proxy servery frameworku CFNetwork

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8848: Zhuo Liang z týmu Qihoo 360 Vulcan

FaceTime

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého videa přes FaceTime může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8830: natashenka z týmu Google Project Zero

IOSurfaceAccelerator

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.

CVE-2019-8841: Corellium

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen odstraněním zranitelného kódu.

CVE-2019-8833: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8828: Cim Stordal ze společnosti Cognite

CVE-2019-8838: Dr Silvio Cesare ze společnosti InfoSect

libexpat

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Parsování škodlivého XML souboru může vést k odhalení uživatelských informací.

Popis: Problém byl vyřešen aktualizováním součásti expat na verzi 2.2.8.

CVE-2019-15903: Joonun Jang

libpcap

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Několik problémů v libpcap.

Popis: Několik problémů bylo vyřešeno aktualizováním libpcap na verzi 1.9.1.

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

Záznam přidán 4. dubna 2020

Fotky

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Přes odkazy na iCloud se mohla sdílet data zvuku a videa ze snímků Live Photo, přestože na karuselu na panelu Sdílení byla volba Live Photo vypnutá.

Popis: Problém byl vyřešen vylepšením ověřování při vytváření odkazů na iCloud.

CVE-2019-8857: Tor Bruce

Zabezpečení

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8832: Insu Yun z týmu SSLab na univerzitě Georgia Tech

WebKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Návštěva škodlivého webu může odhalit uživatelem navštívené weby.

Popis: Ve zpracování API Storage Access existoval problém s odhalením informací. Problém byl vyřešen vylepšením logiky.

CVE-2019-8898: Michael Kleber ze společnosti Google

Záznam přidán 11. února 2020, aktualizován 20. února 2020

WebKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2019-8835: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, Mike Zhang z týmu Pangu

CVE-2019-8844: William Bowling (@wcbowling)

WebKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2019-8846: Marcin Towalski ze společnosti Cisco Talos

Další poděkování

Účty

Poděkování za pomoc zaslouží Allison Husain z UC Berkeley, Kishan Bagaria (KishanBagaria.com) a Tom Snelling z Loughborough University.

Záznam aktualizován 4. dubna 2020

Core Data

Poděkování za pomoc zaslouží natashenka z týmu Google Project Zero.

Nastavení

Poděkování za pomoc zaslouží anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: