אודות תוכני האבטחה של iOS 13
מסמך זה מתאר את תוכני האבטחה של iOS 13.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
iOS 13
Bluetooth
זמין עבור: iPhone 6s ואילך
השפעה: תצוגה מקדימה של עדכונים עשויה להופיע לגבי אביזרי Bluetooth גם כאשר התצוגה המקדימה מושבתת
תיאור: הייתה בעיה לוגית עם הצגת תצוגה מקדימה של עדכונים. בעיה זו טופלה באמצעות שיפור האימות.
CVE-2019-8711: Arjang מ-MARK ANTHONY GROUP INC., ג'מיל אוזקבפצ'י (@cemilozkebapci) מ-Garanti BBVA, אוגוזהאן מראל מ-Deloitte Consulting, אומר בוזדוראן-בית הספר התיכון רמזאן אטיל אנדולו ליססי אדאנה/טורקיה
היסטוריית שיחות
זמין עבור: iPhone 6s ואילך
השפעה: עדיין אפשר היה לראות שיחות שנמחקו
תיאור: הבעיה טופלה באמצעות שיפור מחיקת הנתונים.
CVE-2019-8732: מוחמד אל-זיין ברלין
CFNetwork
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2019-8753: לוקאס פילורז מ-Standard Chartered GBS Poland
CoreAudio
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד של סרט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2019-8705: riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro
CoreAudio
זמין עבור: iPhone 6s ואילך
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2019-8592: riusksk מ-VulWar Corp יחד עם Zero Day Initiative של Trend Micro
CoreCrypto
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד קלט גדול עלול להוביל למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2019-8741: ניקי מוהא מ-NIST
CoreMedia
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8825: התגלה על ידי GWP-ASan ב-Google Chrome
Face ID
זמין עבור: iPhone X ואילך
השפעה: מודל תלת ממדי שנבנה כך שייראה כמו המשתמש הרשום עשוי לשמש לצורך אימות באמצעות Face ID
תיאור: בעיה זו טופלה על ידי שיפור מודלים ללמידה חישובית של Face ID.
CVE-2019-8760: ויש וו (吴潍浠 @wish_wu) מ-Ant-Financial Light-Year Security Lab
יסוד
זמין עבור: iPhone 6s ואילך
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8641: סמואל גרוס ונטאשנקה מ-Google Project Zero
CVE-2019-8746: נטאשנקה וסמואל גרוס מ-Google Project Zero
IOUSBDeviceFamily
זמין עבור: iPhone 6s ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8718: ג'ושוע היל וסם פוקטלאנדר
ליבה
זמין עבור: iPhone 6s ואילך
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2019-8703: חוקר אנונימי
ליבה
זמין עבור: iPhone 6s ואילך
השפעה: אפליקציה מקומית עלולה לקרוא מזהה חשבון מתמיד
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2019-8809: Apple
ליבה
זמין עבור: iPhone 6s ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8709: דרק (@derrekr6) דרק (@derrekr6)
ליבה
זמין עבור: iPhone 6s ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8712: מוחמד גנם (@_simo36)
ליבה
זמין עבור: iPhone 6s ואילך
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית השחתת זיכרון הייתה קיימת בטיפול במנות IPv6. בעיה זו טופלה באמצעות ניהול זיכרון משופר.
CVE-2019-8744: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
ליבה
זמין עבור: iPhone 6s ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8717: יאן הורן מ-Google Project Zero
מקלדות
זמין עבור: iPhone 6s ואילך
השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) מ-SAINTSEC
libxml2
זמין עבור: iPhone 6s ואילך
השפעה: מספר בעיות ב-libxml2
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2019-8749: התגלה על-ידי OSS-Fuzz
CVE-2019-8756: התגלה על-ידי OSS-Fuzz
הודעות
זמין עבור: iPhone 6s ואילך
השפעה: אדם שיש לו גישה פיזית למכשיר iOS עשוי להצליח להיכנס לתכנים ממסך הנעילה
תיאור: הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2019-8742: videosdebarraquito
הערות
זמין עבור: iPhone 6s ואילך
השפעה: משתמש מקומי עלול להצליח לצפות בפתקים נעולים של המשתמש
תיאור: התוכן של פתקים נעולים היה מופיע לעיתים בתוצאות חיפוש. בעיה זו טופלה באמצעות שיפור ניקוי הנתונים.
CVE-2019-8730: ג'יימי בלומברג (@jamie_blumberg) מהמכון הפוליטכני של וירג'ינה ואוניברסיטת המדינה
PluginKit
זמין עבור: iPhone 6s ואילך
השפעה: ייתכן שמשתמש מקומי יוכל לחפש קבצים שרירותיים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2019-8708: חוקר אנונימי
PluginKit
זמין עבור: iPhone 6s ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8715: חוקר אנונימי
מבט מהיר
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש
תיאור: היתה בעיית הרשאות שבעקבותיה ניתנו הרשאות לא נכונות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.
CVE-2019-8731: סייף חאמד חמדאן אל חינאי מ-Oman National CERT, ייגיט ג'ן ילמז (@yilmazcanyigit)
Safari
זמין עבור: iPhone 6s ואילך
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8727: דיביאנשו שוקלה (@justm0rph3u5)
UIFoundation
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2019-8745: riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: iPhone 6s ואילך
השפעה: תוכן אינטרנט בעל מבנה זדוני עלול להפר את מדיניות השימוש ב'ארגז חול' של iframe
תיאור: בעיה זו טופלה באמצעות אכיפה משופרת של השימוש ב'ארגז חול' של iframe.
CVE-2019-8771: אליה שטיין מ-Confiant
WebKit
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8625: סרגיי גלזונוב מ-Google Project Zero
CVE-2019-8719: סרגיי גלזונוב מ-Google Project Zero
CVE-2019-8764: סרגיי גלזונוב מ-Google Project Zero
WebKit
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2019-8707: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, cc בעבודה עם Zero Day Initiative של Trend Micro
CVE-2019-8726: ג'י-חוי לו מ-Tencent KeenLab
CVE-2019-8728: ג'ונהו ג'אנג מ-LINE Security Team והאנול צ'וי מ-ABLY Corporation
CVE-2019-8733: סרגיי גלזונוב מ-Google Project Zero
CVE-2019-8734: התגלה על-ידי OSS-Fuzz
CVE-2019-8735: ג. גשב יחד עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: iPhone 6s ואילך
השפעה: ייתכן שמשתמש לא יוכל למחוק פריטים בהיסטוריית הגלישה באינטרנט
תיאור: הפקודה 'נקה היסטוריה ונתוני אתרים' לא ניקתה באופן מלא את ההיסטוריה. הבעיה טופלה באמצעות שיפור מחיקת הנתונים.
CVE-2019-8768: הוגו ס. דיאז (coldpointblue)
טעינת עמוד WebKit
זמין עבור: iPhone 6s ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8674: סרגי גלזונוב מ-Google Project Zero
Wi-Fi
זמין עבור: iPhone 6s ואילך
השפעה: מכשיר עלול להיות במעקב פאסיבי לפי כתובת ה-MAC האלחוטית שלו
תיאור: בעיית פרטיות משתמש טופלה על ידי הסרת כתובת ה-MAC המשודרת.
CVE-2019-8854: טא-לון ין מ-UCCU Hacker וצוות FuriousMac מהאקדמיה הימית של ארה"ב ו-Mitre Corporation
תודות נוספות
AppleRTC
אנחנו מבקשים להודות לויטאלי צ'פטוב על עזרתו.
שמע
אנחנו מבקשים להודות ל-riusksk מ-VulWar Corp יחד עם Zero Day Initiative של Trend Micro על הסיוע.
Bluetooth
אנחנו מבקשים להודות ליאן רוגה מהאוניברסיטה הטכנית של דרמשטאדט, Secure Mobile Networking Lab, יסקה קלאסן מהאוניברסיטה הטכנית של דרמשטאדט, Secure Mobile Networking Lab, פרנצ'סקו גריניולי מאוניברסיטת ברשיה, דניס היינץ מהאוניברסיטה הטכנית של דרמשטאדט, Secure Mobile Networking Lab על הסיוע.
boringssl
אנחנו מבקשים להודות לתייס אלקמדה (@xnyhps) מ-Computest על הסיוע.
מרכז הבקרה
אנחנו מבקשים להודות לברנדון סלרס על הסיוע.
HomeKit
אנחנו מבקשים להודות לטיאן ז'אנג על הסיוע.
ליבה
אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.
מקלדת
אנחנו מבקשים להודות לשרה הראדוואלה מ-Harlen Web Consultingולחוקר אנונימי על הסיוע.
דואר
אנחנו מבקשים להודות לקנת' היינדיקס על הסיוע.
mDNSResponder
אנחנו מבקשים להודות לגרגור לאנג מ-e.solutions GmbH על הסיוע.
פרופילים
אנחנו מבקשים להודות לאריק ג'ונסון מביה"ס התיכון ורנון הילס, לג'יימס סילי (@Code4iOS) מ-Shriver Job Corps ולג'יימס סילי (@Code4iOS) מ-Shriver Job Corps על הסיוע.
SafariViewController
ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ) (@yilmazcanyigit) על העזרה.
VPN
אנחנו מבקשים להודות לרויס גאורון מ-Second Son Consulting, Inc. על הסיוע.
WebKit
אנחנו מבקשים להודות למין-ג'אונג קים מ-Information Security Lab, האוניברסיטה הלאומית של צ'ונגנאם, לג'י-צ'אול ריו מ-Information Security Lab, האוניברסיטה הלאומית של צ'ונגנאם בדרום קוריאה, לייט ג'אן ילמז (@yilmazcanyigit), לג'י-חואה יאו מ-DBAPPSecurity Zion Lab ולחוקר אנונימי, cc, שעובד עם Zero Day Initiative של Trend Micro על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.