Om sikkerhedsindholdet i iOS 13.4 og iPadOS 13.4

I dette dokument beskrives sikkerhedsindholdet i iOS 13.4 og iPadOS 13.4.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iOS 13.4 og iPadOS 13.4

Udgivet 24. marts 2020

Konti

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9772: Allison Husain fra UC Berkeley

Post tilføjet 21. maj 2020

ActionKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et program kan muligvis bruge en SSH-klient, der er leveret af private frameworks

Beskrivelse: Problemet blev løst med en ny rettighed.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et program kan muligvis bruge vilkårlige rettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2020-9770: Jianliang Wu fra PurSec Lab ved Purdue University, Xinwen Fu og Yue Zhang fra University of Central Florida

CoreFoundation

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Der var et problem med tilladelser. Problemet blev løst via forbedret validering af tilladelser.

CVE-2020-3913: Timo Christ fra Avira Operations GmbH & Co. KG

Symboler

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Indstilling af et alternativt appsymbol kan offentliggøre et billede uden behov for tilladelse til at tilgå billeder

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Symboler

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et skadeligt program kan muligvis identificere, hvilke andre programmer en bruger har installeret

Beskrivelse: Problemet er løst ved forbedret håndtering af symbolbuffere.

CVE-2020-9773: Chilik Tamir fra Zimperium zLabs

Billedbehandling

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2020-3919: Alex Plaskett fra F-Secure Consulting

Post opdateret 21. maj 2020

Kernel

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2020-3914: pattern-f (@pattern_F_) fra WaCai

Kernel

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret statusadministration.

CVE-2020-9785: Proteas fra Qihoo 360 Nirvan Team

libxml2

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Flere problemer i libxml2

Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.

CVE-2020-3910: LGTM.com

libxml2

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Flere problemer i libxml2

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2020-3909: LGTM.com

CVE-2020-3911: Fundet af OSS-Fuzz

Mail

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En lokal bruger kan se slettet indhold i Appskifter

Beskrivelse: Problemet blev løst ved at rydde eksempelvisninger for programmer, når indhold slettes.

CVE-2020-9780: en anonym programmør og Dimitris Chaintinis

Mail-bilag

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Beskårne videoer deles muligvis ikke korrekt via Mail

Beskrivelse: Der opstod et problem med udvælgelsen af videoarkiv via Mail. Problemet blev løst ved at vælge den nyeste version af en video.

CVE-2020-9777

Beskeder

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En person med fysisk adgang til en låst iOS-enhed kan muligvis svare på beskeder, selvom bevarelse er deaktiveret

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2020-3891: Peter Scott

Sammensætning af beskeder

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Slettede beskedgrupper foreslås muligvis stadig som autoudfyldelse

Beskrivelse: Problemet blev løst ved forbedret sletning.

CVE-2020-3890: en anonym programmør

Safari

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En brugers private browseraktivitet arkiveres muligvis uventet i Skærmtid

Beskrivelse: Der opstod et problem med håndteringen af faner, der viser Billede i billede-videoer. Problemet blev løst med forbedret statusbehandling.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) og Sambor Wawro fra STO64 School Krakow Poland

Post opdateret 1. maj 2020

Safari

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En bruger kan ved et uheld tildele webstedstilladelser til et websted

Beskrivelse: Problemet blev løst ved at rydde webstedstilladelsesprompter efter navigation.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com)

Sandbox

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2020-3918: en anonym programmør og Augusto Alvarez fra Outcourse Limited

Post tilføjet 1. maj 2020 og opdateret 21. maj 2020

Webapp

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et skadeligt websted kan påvirke andre websituationer

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-3888: Darren Jones fra Dappological Ltd.

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Nogle websteder blev muligvis ikke vist under indstillingerne i Safari

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Post tilføjet 1. maj 2020

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2020-3894: Sergei Glazunov fra Google Project Zero

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med hukommelsesforbrug er løst via forbedret hukommelseshåndtering.

CVE-2020-3899: Fundet af OSS-Fuzz

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao, der arbejder med ADLab fra Venustech

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: En overførsels oprindelse er muligvis forkert tilknyttet

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kodekørsel

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2020-9783: Apple

WebKit

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2020-3897: Brendan Draper (@6r3nd4n), der arbejder med Trend Micros Zero Day Initiative

WebKit-sideindlæsning

Fås til: iPhone 6s og nyere versioner, iPad Air 2 og nyere versioner, iPad mini 4 og nyere versioner samt iPod touch 7. generation

Effekt: Et arkivs URL behandles muligvis forkert

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Yderligere anerkendelser

4FontParser

Vi vil gerne takke Matthew Denton fra Google Chrome for hjælpen.

Kernel

Vi vil gerne takke Siguza for hjælpen.

LinkPresentation

Vi vil gerne takke Travis for hjælpen.

Bemærkninger

Vi vil gerne takke Mike DiLoreto for hjælpen.

rapportd

Vi vil gerne takke Alexander Heinrich (@Sn0wfreeze) fra Technische Universität Darmstadt for hjælpen.

Læser i Safari

Vi vil gerne takke Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjælpen.

Sidecar

Vi vil gerne takke Rick Backley (@rback_sec) for hjælpen.

SiriKit

Vi vil gerne takke Ioan Florescu og Ki Ha Nam for hjælpen.

WebKit

Vi vil gerne takke Emilio Cobos Álvarez fra Mozilla og Samuel Groß fra Google Project Zero for hjælpen.

Post opdateret 4. april 2020

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: