關於 iOS 12.1.3 的安全性內容

本文件說明 iOS 12.1.3 的安全性內容。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

iOS 12.1.3

2019 年 1 月 22 日發佈

AppleKeyStore

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2019-6235:Brandon Azad

藍牙

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-6200:匿名研究員

Core Media

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式或可獲得更高權限

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-6202:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate

CVE-2019-6221:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate

CoreAnimation

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-6231:奇虎 360 Nirvan Team 的 Zhuo Liang

CoreAnimation

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式可能得以打破其 Sandbox

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-6230:奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang

FaceTime

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:遙距攻擊者可能得以發起 FaceTime 通話來導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2019-6224:Google Project Zero 的 natashenka

IOKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式可能得以打破其 Sandbox

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-6214:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式或可獲得更高權限

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2019-6225:Google Project Zero 的 Brandon Azad、奇虎 360 Vulcan Team 的 Qixun Zhao

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-6210:Google 的 Ned Williamson

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式可能會導致程序間的共用記憶體出現意外變化

說明:改進鎖定狀態檢查機制後,已解決記憶體損毀問題。

CVE-2019-6205:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2019-6213:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:存在超出界限的讀取問題,導致洩漏核心記憶體。改進輸入驗證機制後,已解決此問題。

CVE-2019-6209:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式可能會導致程序間的共用記憶體出現意外變化

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-6208:Google Project Zero 的 Jann Horn

鍵盤

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:手動清除密碼後,自動填寫密碼功能可能會填寫密碼

說明:取消自動填寫後,出現功能恢復的問題。改進狀態管理機制後,已解決此問題。

CVE-2019-6206:Sergey Pershenkov

libxpc

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-6218:Google Project Zero 的 Ian Beer

自然語言處理

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的訊息可能導致阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2019-6219:Authier Thomas

Safari 閱讀器

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊

說明:Safari 存在跨網站指令碼問題。改進網址驗證機制後,已解決此問題。

CVE-2019-6228:Ryan Pickren (ryanpickren.com)

SQLite

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:惡意製作的 SQL 查詢可能會導致執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2018-20346:騰訊 Blade Team

CVE-2018-20505:騰訊 Blade Team

CVE-2018-20506:騰訊 Blade Team

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-6227:奇虎 360 Vulcan Team 的 Qixun Zhao

CVE-2019-6233:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)

CVE-2019-6234:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進驗證機制後,已解決邏輯問題。

CVE-2019-6229:Ryan Pickren (ryanpickren.com)

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-6215:Google Project Zero 的 Lokihardt

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-6212:Pangu 團隊的 Mike Zhang、Georgia Tech SSLab 的 Wen Xu

CVE-2019-6216:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate

CVE-2019-6217:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate、奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang

CVE-2019-6226:Apple

2019 年 2 月 15 日更新項目

WebKit

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能會披露敏感用戶資料

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8570:S2SWWW.com 的 James Lee (@Windowsrcer)

2019 年 4 月 3 日新增項目,2019 年 9 月 11 日更新

WebRTC

適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2019-6211:MWR Labs (@mwrlabs) 的 Georgi Geshev (@munmap)、Fabi Beterke (@pwnfl4k3s) 和 Rob Miller (@trotmaster99) (與趨勢科技 Zero Day Initiative 合作)

特別鳴謝

mDNSResponder

我們特此感謝加州大學河濱分校 (UCR) 及泰巴大學 (TU) 的 Fatemah Alharbi、明尼蘇達大學雙城分校的 Feng Qian、LinkSure Network 的 Jie Chang、加州大學河濱分校 (UCR) 的 Nael Abu-Ghazaleh、東北大學的 Yuchen Zhou,以及加州大學河濱分校 (UCR) 的 Zhiyun Qian 提供協助。

2019 年 2 月 15 日更新項目

Safari 閱讀器

我們特此感謝 Ryan Pickren (ryanpickren.com) 提供協助。

WebKit

我們特此感謝 Kryptos Logic 的 James Lee (@Windowsrcer) 提供協助。

2019 年 2 月 15 日更新項目

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: