Teave iOS 13.4 ja iPadOS 13.4 turbesisu kohta

Selles dokumendis kirjeldatakse iOS 13.4 ja iPadOS 13.4 turbesisu.

Teave Apple'i turbevärskenduste kohta

Et kaitsta oma kliente, ei avalda, aruta ega kinnita Apple turbeprobleeme enne, kui uurimine on toimunud ja paigad või väljaanded on saadaval. Hiljutised väljaanded on loetletud lehel Apple’i turbevärskendused.

Apple’i turbedokumentides on nõrkustele viitamiseks võimaluse korral kasutatud CVE-ID-d.

Lisateavet turbe kohta leiate lehelt Apple'i toodete turvalisus.

iOS 13.4 ja iPadOS 13.4

Välja antud 24. märtsil 2020

ActionKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: rakendus võib saada kasutada eraraamistike SSH-klienti

Kirjeldus: see probleem on lahendatud uue õigusega.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: rakendus võib saada kasutada juhuslikke õigusi

Kirjeldus: see probleem on lahendatud täiustatud kontrollidega.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: eelispääsuga võrgukohas ründaja võib saada jälgida Bluetooth-liiklust

Kirjeldus: loogikaprobleem on lahendatud olekuhalduse täiustusega.

CVE-2020-9770: Jianliang Wu, PurSec Lab, Purdue University; Xinwen Fu ja Yue Zhang, University of Central Florida

CoreFoundation

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründerakendus võib saada õigusi suurendada

Kirjeldus: tegu oli lubade probleemiga. See probleem on lahendatud lubade valideerimise täiustusega.

CVE-2020-3913: Timo Christ, Avira Operations GmbH & Co. KG

Ikoonid

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: alternatiive rakenduseikooni seadmise korral võidakse foto avaldada ilma fotodele juurdepääsemise loata

Kirjeldus: juurdepääsuprobleem on lahendatud täiendavate liivakastipiirangutega.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Ikoonid

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründerakendus võib saada tuvastada, milliseid muid rakendusi on kasutaja installinud

Kirjeldus: probleem on lahendatud ikoonide vahemälu käitluse täiustusega.

CVE-2020-9773: Chilik Tamir, Zimperium zLabs

Pilditöötlus

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: rakendus võib saada käivitada juhuslikku koodi süsteemiõigustega

Kirjeldus: kasutusjärgse vabastuse probleem on lahendatud mäluhalduse täiustusega.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründerakendus võib saada käivitada juhuslikku koodi tuumaõigustega

Kirjeldus: mälu alglaadimisprobleem on lahendatud mälukäitluse täiustusega.

CVE-2020-3919: anonüümne uurija

Tuum

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: rakendus võib saada lugeda piiratud juurdepääsuga mälu

Kirjeldus: mälu alglaadimisprobleem on lahendatud mälukäitluse täiustusega.

CVE-2020-3914: pattern-f (@pattern_F_), WaCai

Tuum

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründerakendus võib saada käivitada juhuslikku koodi tuumaõigustega

Kirjeldus: mitu mälu rikkuvat probleemi on lahendatud olekuhalduse täiustusega.

CVE-2020-9785: Proteas, Qihoo 360 Nirvan Team

libxml2

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: mitu probleemi libxml2-s

Kirjeldus: puhvri ületäitumine on lahendatud suuruse valideerimise täiustusega.

CVE-2020-3910: LGTM.com

libxml2

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: mitu probleemi libxml2-s

Kirjeldus: puhvri ületäitumine on lahendatud piirangukontrolli täiustusega.

CVE-2020-3909: LGTM.com

CVE-2020-3911: leidis OSS-Fuzz

Rakendus Mail

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kohalik kasutaja võib rakendusevalijas saada vaadata kustutatud sisu

Kirjeldus: probleem on lahendatud sisu kustutamise korral rakenduste eelvaadete eemaldamise teel.

CVE-2020-9780: anonüümne uurija, Dimitris Chaintinis

Rakenduse Mail manused

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kärbitud videoid ei pruugitud rakenduses Mail õigesti jagada

Kirjeldus: rakenduses Mail esines videofailide valimisega seotud probleem. Probleem on lahendatud video uusima versiooni valimise teel.

CVE-2020-9777

Rakenduse Messages

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: isik, kellel on lukustatud iOS-seadmele juurdepääs, võib saada sõnumitele vastata isegi juhul, kui vastused on keelatud

Kirjeldus: loogikaprobleem on lahendatud olekuhalduse täiustusega.

CVE-2020-3891: Peter Scott

Sõnumite koostamine

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kustutatud sõnumirühmi võidakse kuvada automaattäitmise soovitustena

Kirjeldus: see probleem on lahendatud kustutusfunktsiooni täiustusega.

CVE-2020-3890: anonüümne uurija

Safari

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kasutaja privaatne sirvimisajalugu võidakse funktsiooni Screen Time kasutamisel ootamatult salvestada

Kirjeldus: esines pilt-pildis-videot kuvavate vahekaartide käitlusprobleem. Probleem on lahendatud olekukäitluse täiustusega.

CVE-2020-9775: Marat Turaev, Marek Wawro (futurefinance.com) ja Sambor Wawro, STO64 School, Krakow, Poola

Kirjet on värskendatud 4. aprillil 2020

Safari

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kasutaja võib anda veebisaidiload soovimatule saidile

Kirjeldus: probleem on lahendatud pärast navigeerimist veebisaidilubade viipade tühjendamise teel.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k), Payatu Labs (payatu.com)

Veebirakendus

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründeotstarbel loodud leht võib sekkuda muudesse veebikontekstidesse

Kirjeldus: loogikaprobleem on lahendatud piirangute täiustusega.

CVE-2020-3888: Darren Jones, Dappological Ltd.

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: rakendus võib saada lugeda piiratud juurdepääsuga mälu

Kirjeldus: trügimistõrge on lahendatud lisavalideerimisega.

CVE-2020-3894: Sergei Glazunov, Google Project Zero

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kaugründaja võib põhjustada juhusliku koodi käivitamise

Kirjeldus: mälukasutusprobleem on lahendatud mälukäitluse täiustusega.

CVE-2020-3899: leidis OSS-Fuzz

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründeotstarbel loodud veebisisu töötlus võib põhjustada skriptisüstiründe

Kirjeldus: sisendi valideerimisprobleem on lahendatud sisendi valideerimise täiustusega.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründeotstarbel loodud veebisisu töötlus võib põhjustada juhusliku koodi käivitamise

Kirjeldus: mälurikkumisprobleem on lahendatud mälukäitluse täiustusega.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao koostöös Venustechi ADLabiga

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründeotstarbel loodud veebisisu töötlus võib põhjustada juhusliku koodi käivitamise

Kirjeldus: tüübipetteprobleem on lahendatud mälukäitluse täiustusega.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: allalaaditava faili lähtekoht võidakse valesti seostada

Kirjeldus: loogikaprobleem on lahendatud piirangute täiustusega.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: ründeotstarbel loodud veebisisu töötlus võib põhjustada koodi käivitamise

Kirjeldus: kasutusjärgse vabastuse probleem on lahendatud mäluhalduse täiustusega.

CVE-2020-9783: Apple

WebKit

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: kaugründaja võib põhjustada juhusliku koodi käivitamise

Kirjeldus: tüübipetteprobleem on lahendatud mälukäitluse täiustusega.

CVE-2020-3897: Brendan Draper (@6r3nd4n) koostöös Trend Micro Zero Day Initiative’iga

WebKiti lehe laadimine

Saadaval järgmistele mudelitele: iPhone 6s ja uuemad, iPad Air 2 ja uuemad, iPad mini 4 ja uuemad ning iPod touchi 7. põlvkond

Mõju: faili URL-i võidakse valesti töödelda

Kirjeldus: loogikaprobleem on lahendatud piirangute täiustusega.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Lisaks soovime tänada

4FontParser

Soovime abi eest tänada Matthew Dentonit Google Chrome’ist.

Tuum

Soovime abi eest tänada Siguzat.

LinkPresentation

Soovime abi eest tänada Travist.

Rakendus Notes

Soovime abi eest tänada Mike DiLoretot.

rapportd

Soovime abi eest tänada Alexander Heinrichit (@Sn0wfreeze) Technische Universität Darmstadtist.

Safari Reader

Soovime abi eest tänada Nikhil Mittalit (@c0d3G33k) Payatu Labsist (payatu.com).

Sidecar

Soovime abi eest tänada Rick Backleyt (@rback_sec).

SiriKit

Soovime abi eest tänada Ioan Florescut ja Ki Ha Nami.

WebKit

Soovime abi eest tänada Emilio Cobos Álvarezi Mozillast, Samuel Großi Google Project Zerost ja kasutajat hearmen.

Kirjet on värskendatud 4. aprillil 2020

Teavet toodete kohta, mida Apple pole tootnud, või sõltumatuid veebisaite, mida Apple ei kontrolli või pole testinud, pakutakse ilma soovituse või heakskiiduta. Apple ei võta kolmanda osapoole veebisaitide või toodete valiku, toimivuse või kasutamise eest mingit vastutust. Apple ei anna kolmanda osapoole veebisaidi täpsuse või usaldusväärsuse kohta mingeid tagatisi. Lisateabe saamiseks võtke ühendust pakkujaga.

Avaldamiskuupäev: