有關 iOS 13.2 和 iPadOS 13.2 的安全性內容
本文說明 iOS 13.2 和 iPadOS 13.2 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
iOS 13.2 和 iPadOS 13.2
帳戶
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8787:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Steffen Klee
AirDrop
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:在「所有人」模式下,可能意外地接受 AirDrop 傳輸
說明:改進驗證機制後,已解決邏輯問題。
CVE-2019-8796:UC Berkeley 的 Allison Husain
App Store
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能可以在不需要有效憑證的情況下,登入之前曾登入的用戶的帳戶。
說明:改進狀態管理機制後,已解決驗證問題。
CVE-2019-8803:Kiyeon An、차민규 (CHA Minkyu)
關連網域
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:不當網址處理可能導致資料洩漏
說明:剖析網址時發生問題。改進輸入驗證機制後,已解決此問題。
CVE-2019-8788:Pakastin 的 Juha Lindstedt、Mirko Tanania、Zero Keyboard Ltd 的 Rauli Rikama
音效
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8785:Google Project Zero 的 Ian Beer
CVE-2019-8797:08Tc3wBB (與 SSD Secure Disclosure 合作)
AVEVideoEncoder
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8795:08Tc3wBB (與 SSD Secure Disclosure 合作)
書籍
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露
說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。
CVE-2019-8789:imec-DistriNet 的 Gertjan Franken、KU Leuven
通訊錄
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的通訊錄時可能導致使用者介面欺詐攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2017-7152:Thinking Objects GmbH (to.com) 的 Oliver Paukstadt
檔案系統事件
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8798:ABC Research s.r.o. (與趨勢科技的 Zero Day Initiative 合作)
顯示卡驅動程式
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8784:Webinar, LLC 的 Vasiliy Vasilyev 和 Ilya Finogeev
核心
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8794:08Tc3wBB (與 SSD Secure Disclosure 合作)
核心
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8786:Georgia Tech 的 Wen Xu、Microsoft Offensive Security Research Intern
核心
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進鎖定機制後,已修補記憶體損毀漏洞。
CVE-2019-8829:Google Project Zero 的 Jann Horn
設定輔助程式
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:鄰近的攻擊者可能能夠在裝置設定期間強制令用戶連上惡意 Wi-Fi 網絡
說明:已解決 Wi-Fi 網絡配置設定不一致的問題。
CVE-2019-8804:Zimperium, Inc 的 Christy Philip Mathew
螢幕錄製
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機用戶可能可以在沒有可見的螢幕錄製指示器下錄製螢幕
說明:在決定何時顯示螢幕錄製指示器方面存在一致性問題。改進狀態管理機制後,已解決此問題。
CVE-2019-8793:Lake Forrest Prep School 的 Ryan Jenkins
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8813:匿名研究員
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8782:LINE+ Security Team 的 Cheolung Lee
CVE-2019-8783:LINE+ Graylab Security Team 的 Cheolung Lee
CVE-2019-8808:由 OSS-Fuzz 發現
CVE-2019-8811:Georgia Tech SSLab 的 Soyeon Park
CVE-2019-8812:螞蟻金服光年安全實驗室的 JunDong Xie
CVE-2019-8814:LINE+ Security Team 的 Cheolung Lee
CVE-2019-8816:Georgia Tech SSLab 的 Soyeon Park
CVE-2019-8819:LINE+ Security Team 的 Cheolung Lee
CVE-2019-8820:Google Project Zero 的 Samuel Groß
CVE-2019-8821:Google Project Zero 的 Sergei Glazunov
CVE-2019-8822:Google Project Zero 的 Sergei Glazunov
CVE-2019-8823:Google Project Zero 的 Sergei Glazunov
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:瀏覽惡意製作的網站可能揭露使用者曾到過的網站
說明:HTTP 參照位址標題可能被用於洩漏瀏覽記錄。降級所有第三方參照位址到其來源後,已解決此問題。
CVE-2019-8827:Google 安全團隊的 Artur Janc、Krzysztof Kotowicz、Lukas Weichselbaum 和 Roberto Clapis
WebKit 程序模型
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8815:Apple
Wi-Fi
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:Wi-Fi 範圍內的攻擊者可能得以檢視小量的網絡流量
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2019-15126:ESET 的 Milos Cermak
特別鳴謝
CFNetwork
我們特此感謝 Google 的 Lily Chen 提供協助。
核心
我們特此感謝 Swisscom CSIRT 的 Daniel Roethlisberger 和 Google Project Zero 的 Jann Horn 提供協助。
WebKit
我們特此感謝騰訊玄武實驗室的 Dlive 和奇安信集團 Legendsec Codesafe Team 的 Zhiyi Zhang 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。