Informace o bezpečnostním obsahu iOS 13.3.1 a iPadOS 13.3.1

Tento dokument popisuje bezpečnostní obsah iOS 13.3.1 a iPadOS 13.3.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 13.3.1 a iPadOS 13.3.1

Vydáno 28. ledna 2020

Zvuk

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3857: Zhuo Liang z týmu Qihoo 360 Vulcan

FaceTime

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Vzdálenému uživateli FaceTimu se může podařit přepnout hledáček kamery s obrazem místního uživatele na zobrazování záběru z nesprávné kamery.

Popis: Existoval problém ve zpracování hledáčku s obrazem místního uživatele. Problém byl vyřešen vylepšením logiky.

CVE-2020-3869: Elisa Lee

ImageIO

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3826: Samuel Groß z týmu Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß z týmu Google Project Zero

CVE-2020-3880: Samuel Groß z týmu Google Project Zero

Záznam aktualizován 4. dubna 2020

IOAcceleratorFamily

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3837: Brandon Azad z týmu Google Project Zero

IOUSBDeviceFamily

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8836: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě

Záznam přidán 22. června 2020

IPSec

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Načtení škodlivého konfiguračního souboru součásti racoon může vést ke spuštění libovolného kódu.

Popis: Ve zpracování konfiguračních souborů součásti racoon existovala chyba off-by-one. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3840: @littlelailo

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2020-3875: Brandon Azad z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3872: Haakon Garseg Mørk ze společnosti Cognite a Cim Stordal ze společnosti Cognite

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.

CVE-2020-3836: Brandon Azad z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3842: Ned Williamson ve spolupráci s týmem Google Project Zero

CVE-2020-3858: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2020-3831: Chilik Tamir z týmu Zimperium zLabs, Corellium, Proteas z týmu Qihoo 360 Nirvan

Záznam aktualizován 19. března 2020

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2020-3853: Brandon Azad z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3860: Proteas z týmu Qihoo 360 Nirvan Team

libxml2

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2020-3846: Ranier Vilela

Záznam přidán 29. ledna 2020

libxpc

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3856: Ian Beer z týmu Google Project Zero

libxpc

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3829: Ian Beer z týmu Google Project Zero

Mail

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Vypnutí volby „Načítat vzdálený obsah zpráv“ se nemusí projevit ve všech náhledech e-mailů.

Popis: Problém byl vyřešen důslednějším uplatňováním nastavení.

CVE-2020-3873: Alexander Heinrich (@Sn0wfreeze) z Technische Universität Darmstadt, Hudson Pridham z Bridgeable, Stuart Chapman

Záznam aktualizován 19. března 2020

Zprávy

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit dostat se ze zamčené obrazovky ke kontaktům.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2020-3859: Andrew Gonzalez, Simone PC

Záznam aktualizován 29. ledna 2020

Zprávy

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Uživatelům odebraným z konverzace iMessage se přesto může podařit změnit stav.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2020-3844: Ayden Panhuyzen (@aydenpanhuyzen) a Jamie Bishop (@jamiebishop123) ze společnosti Dynastic, Lance Rodgers z Oxon Hill High School

Záznam aktualizován 29. ledna 2020

Telefon

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit dostat se ze zamčené obrazovky ke kontaktům.

Popis: Problém se zamčenou obrazovkou umožňoval přístup ke kontaktům na zamčeném zařízení. Problém byl vyřešen vylepšením správy stavu.

CVE-2020-3828: anonymní výzkumník

Automatické vyplňování přihlašovacích údajů v Safari

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Místní uživatel může přes síť nevědomky posílat nezašifrované heslo.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

CVE-2020-3841: Sebastian Bicchi (@secresDoge) ze společnosti Sec-Research

Snímky obrazovky

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Snímky obrazovek aplikace Zprávy můžou odhalit další obsah zpráv.

Popis: Existoval problém v pojmenovávání snímků obrazovek. Problém byl vyřešen vylepšením pojmenovávání.

CVE-2020-3874: Nicolas Luckie z Durham College

WebKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Škodlivému webu se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2020-3862: Srikanth Gatta z týmu Google Chrome

Záznam přidán 29. ledna 2020

WebKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2020-3825: Przemysław Sporysz ze společnosti Euvic

CVE-2020-3868: Marcin Towalski ze společnosti Cisco Talos

Záznam přidán 29. ledna 2020

WebKit

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-3867: anonymní výzkumník

Záznam přidán 29. ledna 2020

Načítání stránek ve WebKitu

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Kontext objektu DOM nemusel mít jedinečný bezpečnostní původ.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2020-3864: Ryan Pickren (ryanpickren.com)

Záznam přidán 6. února 2020

Načítání stránek ve WebKitu

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Kontext objektu DOM nejvyšší úrovně může být nesprávně považován za bezpečný.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2020-3865: Ryan Pickren (ryanpickren.com)

Záznam přidán 29. ledna 2020, aktualizován 6. února 2020

Wi-Fi

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3843: Ian Beer z týmu Google Project Zero

Záznam přidán 6. února 2020

wifivelocityd

K dispozici pro: iPhone 6s a novější, iPad Air 2 a novější, iPad mini 4 a novější a iPod touch 7. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Další poděkování

IOSurface

Poděkování za pomoc zaslouží Liang Chen (@chenliang0817).

Úložiště fotek

Poděkování za pomoc zaslouží Allison Husain z Kalifornské university v Berkeley.

Záznam aktualizován 19. března 2020

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: