אודות תוכני האבטחה של iOS 13.1 ושל iPadOS 13.1

מסמך זה מתאר את תוכני האבטחה של iOS 13.1 ושל iPadOS 13.1.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

iOS 13.1 ו-iPadOS 13.1

הופץ ב-24 בספטמבר 2019

iOS 13.1 ו-iPadOS 13.1 כוללים את תוכן האבטחה של ‏iOS 13.

AppleFirmwareUpdateKext

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2019-8747: מוחמד גנם (@_simo36)

הערך נוסף ב-29 באוקטובר 2019

שמע

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2019-8706: יו ג'ואו מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-29 באוקטובר 2019

שמע

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-8850:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-18 בדצמבר 2019

Books

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: ניתוח קובץ iBooks בעל מבנה זדוני עלול להוביל למניעת שירות באופן מתמיד

תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.

CVE-2019-8774:‏ Gertjan Franken imec-DistriNet מ-KU Leuven

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2019-8740: מוחמד ע'נאם (‎@_simo36)

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: אפליקציה מקומית עלולה לקרוא מזהה חשבון מתמיד

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2019-8809:‏ Apple

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2019-8780: ‏Siguza

הערך נוסף ב-8 באוקטובר 2019

libxslt

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: מספר בעיות ב-libxslt

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.

CVE-2019-8750: התגלה על-ידי OSS-Fuzz

הערך נוסף ב-29 באוקטובר 2019

mDNSResponder

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: תוקף שנמצא בקרבת מקום עלול להצליח להתבונן בצורה פסיבית בשמות מכשירים בתקשורת AWDL

תיאור: בעיה זו נפתרה על-ידי החלפת שמות מכשירים עם מזהה אקראי.

CVE-2019-8799: דייוויד קרייטשמן ומילאן סטוט מ-Secure Mobile Networking Lab באוניברסיטה הטכנית של דרמשטאדט

הערך נוסף ב-29 באוקטובר 2019

קיצורים

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת SSH מפעולת "Run script over SSH"

תיאור: הבעיה טופלה על ידי אימות מפתחות מארח בעת חיבור לשרת SSH שהיה מוכר לפני כן.

CVE-2019-8901: חוקר אנונימי

הערך נוסף ב-11 בפברואר 2020

UIFoundation

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8831:‏ riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-18 בנובמבר 2019

VoiceOver

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: אדם שיש לו גישה פיזית למכשיר iOS עשוי להצליח להיכנס לתכנים ממסך הנעילה

תיאור: הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.

CVE-2019-8775: ‏videosdebarraquito

WebKit

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: ביקור באתר בעל מבנה זדוני עלול לחשוף את היסטוריית הגלישה באינטרנט

תיאור: בציור רכיבים של דפי אינטרנט הייתה בעיה. הבעיה טופלה באמצעות לוגיקה משופרת.

CVE-2019-8769:‏ פייר ריימרץ (@reimertz)

הערך נוסף ב-8 באוקטובר 2019

WebKit

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8710: התגלה על-ידי OSS-Fuzz

CVE-2019-8743: ג'ונ-קי מ-Codesafe Team of Legendsec ב-Qi'anxin Group

CVE-2019-8751: דונגג'ו ג'או בעבודה עם ADLab של Venustech

CVE-2019-8752: דונגג'ו ג'או בעבודה עם ADLab של Venustech

CVE-2019-8763:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8765: סמואל גרוס מ-Google Project Zero

CVE-2019-8766: התגלה על-ידי OSS-Fuzz

CVE-2019-8773: התגלה על-ידי OSS-Fuzz

הערך נוסף ב-8 באוקטובר 2019, עודכן ב-29 באוקטובר 2019

WebKit

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2019-8762:‏ סרגיי גלזונוב מ-Google Project Zero

הערך נוסף ב-18 בנובמבר 2019

WebKit

זמין עבור: iPhone 6s ואילך, iPad Air 2 ואילך, iPad mini 4 ואילך ו-iPod touch מדור שביעי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2020-9932: דונגג'ו ג'או בעבודה עם ADLab של Venustech

הערך נוסף ב-28 ביולי 2020

תודות נוספות

boringssl

אנחנו מבקשים להודות לנמרוד אבירם מאוניברסיטת תל-אביב, לרוברט מרגט מאוניברסיטת רור בוכום, ליורי סומורובסקי מאוניברסיטת רור בוכום על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

מצא את ה-iPhone שלי

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

שירות זיהוי

ברצוננו להודות לייגיט קאן יילמז (@yilmazcanyigit) על העזרה.

הערך נוסף ב-29 באוקטובר 2019

ליבה

אנחנו מבקשים להודות לוולאד צירקלביץ׳ על הסיוע.

הערך נוסף ב-28 ביולי 2020

הערות

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

תמונות

אנחנו מבקשים להודות לפיטר סקוט מסידני, אוסטרליה על הסיוע.

הערך נוסף ב-18 בדצמבר 2019

גיליון שיתוף

אנחנו מבקשים להודות למילאן סטוט מ-Secure Mobile Networking Lab מהאוניברסיטה הטכנית של דרמשטאדט על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

שורת מצב

אנחנו מבקשים להודות לאייזאה קאהלר, למוחמד אדהם, לחוקר אנונימי על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

טלפוניה

ברצוננו להודות לייגיט קאן יילמז (@yilmazcanyigit) על העזרה.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: