אודות תוכני האבטחה של iOS 13

מסמך זה מתאר את תוכני האבטחה של iOS 13.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

iOS 13

הושק ב-19 בספטמבר 2019

Bluetooth

זמין עבור: iPhone 6s ואילך

השפעה: תצוגה מקדימה של התראות עשויה להופיע לגבי אביזרי Bluetooth גם כאשר התצוגה המקדימה מושבתת

תיאור: הייתה בעיה לוגית עם הצגת תצוגה מקדימה של התראות. בעיה זו טופלה באמצעות שיפור האימות.

CVE-2019-8711: ‏Arjang מ-MARK ANTHONY GROUP INC.‎, ‏ג'מיל אוזקבפצ'י ‏(@cemilozkebapci) מ-Garanti BBVA, אוגוזהאן מראל מ-Deloitte Consulting, אומר בוזדוראן-בית הספר התיכון רמזאן אטיל אנדולו ליססי אדאנה/טורקיה

היסטוריית שיחות

זמין עבור: iPhone 6s ואילך

השפעה: עדיין אפשר היה לראות שיחות שנמחקו

תיאור: הבעיה טופלה באמצעות שיפור מחיקת הנתונים.

CVE-2019-8732: מוחמד אל-זיין ברלין

הערך נוסף ב-18 בנובמבר 2019

CFNetwork

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2019-8753:‏ לוקאש פילוז' מ-Standard Chartered GBS Poland

הערך נוסף ב-29 באוקטובר 2019

CoreAudio

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד של סרט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית השחתת הזיכרון טופלה באמצעות שיפור האימות.

CVE-2019-8705: ‏riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro

CoreAudio

זמין עבור: iPhone 6s ואילך

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2019-8592: ‏riusksk מ-VulWar Corp יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-6 בנובמבר 2019

CoreCrypto

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד קלט גדול עלול להוביל למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2019-8741: ניקי מוהא מ-NIST

הערך נוסף ב-29 באוקטובר 2019

CoreMedia

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2019-8825: התגלה על ידי GWP-ASan ב-Google Chrome

הערך נוסף ב-29 באוקטובר 2019

Face ID

זמין עבור: iPhone X ואילך

השפעה: מודל תלת ממדי שנבנה כך שייראה כמו המשתמש הרשום עשוי לשמש לצורך אימות באמצעות Face ID

תיאור: בעיה זו טופלה על ידי שיפור מודלים ללמידת מכונה של Face ID.

CVE-2019-8760: ויש וו ‏(吴潍浠 @wish_wu) מ-Ant-financial Light-Year Security Lab

יסוד

זמין עבור: iPhone 6s ואילך

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או ביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-8641: סמואל גרוס ונטלי סילבנוביץ' מ-Google Project Zero

CVE-2019-8746: נטלי סילבנוביץ' וסמואל גרוס מ-Google Project Zero

הערך עודכן ב-29 באוקטובר 2019

IOUSBDeviceFamily

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8718: ג'ושוע היל וסם פוקטלאנדר

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה מקומית עלולה לקרוא מזהה חשבון מתמיד

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2019-8809:‏ Apple

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2019-8709: דרק (‎@derrekr6) דרק (‎@derrekr6)

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8712: מוחמד ע'נאם (@_simo36)

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה זדונית עלולה לקבוע את מבנה זיכרון הליבה

תיאור: בעיית השחתת זיכרון הייתה קיימת בטיפול במנות IPv6. בעיה זו טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2019-8744: ‏ז'ואו ליאנג מ-Qihoo 360 Vulcan Team

הערך נוסף ב-29 באוקטובר 2019

ליבה

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8717:‏ יאן הורן מ-Google Project Zero

הערך נוסף ב-8 באוקטובר 2019

מקלדות

זמין עבור: iPhone 6s ואילך

השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2019-8704: ‏王 邦 宇 ‏(wAnyBug.Com) מ-SAINTSEC

libxml2

זמין עבור: iPhone 6s ואילך

השפעה: מספר בעיות ב-libxml2

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.

CVE-2019-8749: התגלה על-ידי OSS-Fuzz

CVE-2019-8756: התגלה על-ידי OSS-Fuzz

הערך נוסף ב-8 באוקטובר 2019

הודעות

זמין עבור: iPhone 6s ואילך

השפעה: אדם שיש לו גישה פיזית למכשיר iOS עשוי להצליח להיכנס לתכנים ממסך הנעילה

תיאור: הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.

CVE-2019-8742: ‏videosdebarraquito

הערות

זמין עבור: iPhone 6s ואילך

השפעה: משתמש מקומי עלול להצליח לצפות בפתקים נעולים של המשתמש

תיאור: התוכן של פתקים נעולים מופיע לעיתים בתוצאות חיפוש. בעיה זו טופלה באמצעות שיפור ניקוי הנתונים.

CVE-2019-8730: ג'יימי בלומברג ‏(‎@jamie_blumberg) מהמכון הפוליטכני של וירג'ינה ואוניברסיטת המדינה

הערך נוסף ב-8 באוקטובר 2019

PluginKit

זמין עבור: iPhone 6s ואילך

השפעה: ייתכן שמשתמש מקומי יוכל לחפש קבצים שרירותיים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2019-8708: חוקר אנונימי

הערך נוסף ב-29 באוקטובר 2019

PluginKit

זמין עבור: iPhone 6s ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8715: חוקר אנונימי

הערך נוסף ב-29 באוקטובר 2019

מבט מהיר

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש

תיאור: היתה בעיית הרשאות שבעקבותיה ניתנו הרשאות לא נכונות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.

CVE-2019-8731: סייף חאמד חמדאן אל חינאי מ-Oman National CERT, ייגיט ג'ן ילמז (@yilmazcanyigit)

Safari

זמין עבור: iPhone 6s ואילך

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2019-8727: ‏דיביאנשו שוקלה ‏(‎@justm0rph3u5)

הערך עודכן ב-8 באוקטובר 2019

UIFoundation

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד קובץ טקסט בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2019-8745:‏ riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-8 באוקטובר 2019

WebKit

זמין עבור: iPhone 6s ואילך

השפעה: תוכן אינטרנט בעל מבנה זדוני עלול להפר את מדיניות השימוש ב'ארגז חול' של iframe

תיאור: בעיה זו טופלה באמצעות אכיפה משופרת של השימוש ב'ארגז חול' של iframe.

CVE-2019-8771: אליה שטיין מ-Confiant

הערך נוסף ב-8 באוקטובר 2019

WebKit

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2019-8625:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8719:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8764:‏ סרגיי גלזונוב מ-Google Project Zero

הערך נוסף ב-8 באוקטובר 2019, עודכן ב-29 באוקטובר 2019

WebKit

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8707: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro,‏ cc בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8726:‏ ג'יהוי לו מ-Tencent KeenLab

CVE-2019-8728: ג'ונהו ג'אנג מ-LINE Security Team והאנול צ'וי מ-ABLY Corporation

CVE-2019-8733:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8734: התגלה על-ידי OSS-Fuzz

CVE-2019-8735:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-8 באוקטובר 2019, עודכן ב-29 באוקטובר 2019

WebKit

זמין עבור: iPhone 6s ואילך

השפעה: ייתכן שמשתמש לא יוכל למחוק פריטים בהיסטוריית הגלישה באינטרנט

תיאור: הפקודה 'נקה היסטוריה ונתוני אתרים' לא ניקתה באופן מלא את ההיסטוריה. הבעיה טופלה באמצעות שיפור מחיקת הנתונים.

CVE-2019-8768: הוגו ס. דיאז ‏(coldpointblue)

הערך נוסף ב-8 באוקטובר 2019

טעינת עמוד WebKit

זמין עבור: iPhone 6s ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2019-8674:‏ סרגי גלזונוב מ-Google Project Zero

הערך עודכן ב-8 באוקטובר 2019

Wi-Fi

זמין עבור: iPhone 6s ואילך

השפעה: מכשיר עלול להיות במעקב פאסיבי לפי כתובת ה-MAC האלחוטית שלו

תיאור: בעיית פרטיות משתמש טופלה על ידי הסרת כתובת ה-MAC המשודרת.

CVE-2019-8854: טא-לון ין מ-UCCU Hacker וצוות FuriousMac מהאקדמיה הימית של ארה"ב ו-Mitre Corporation

הערך נוסף ב-4 בדצמבר 2019

תודות נוספות

AppleRTC

אנחנו מבקשים להודות לויטאלי צ'פטוב על עזרתו.

הערך נוסף ב-29 באוקטובר 2019

שמע

אנחנו מבקשים להודות ל-riusksk מ-VulWar Corp יחד עם Zero Day Initiative של Trend Micro על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

Bluetooth

אנחנו מבקשים להודות ליאן רוגה מהאוניברסיטה הטכנית של דרשמטדט, Secure Mobile Networking Lab, יסקה קלאסן מהאוניברסיטה הטכנית של דרשמטדט, Secure Mobile Networking Lab, פרנצ'סקו גריניולי מאוניברסיטת ברשיה, דניס היינץ מהאוניברסיטה הטכנית של דרשמטדט, Secure Mobile Networking Lab על הסיוע.

boringssl

אנחנו מבקשים להודות לתייס אלקמדה ‏(‎@xnyhps) מ-Computest על הסיוע.

הערך נוסף ב-8 באוקטובר 2019

מרכז בקרה

אנחנו מבקשים להודות לברנדון סלרס על הסיוע.

HomeKit

אנחנו מבקשים להודות לטיאן ז'אנג על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

ליבה

אנחנו מבקשים להודות לברנדון אזאד מ-Google Project Zero על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

מקלדת

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

דואר

אנחנו מבקשים להודות לקנת' היינדיקס על הסיוע.

mDNSResponder

אנחנו מבקשים להודות לגרגור לאנג מ-e.solutions GmbH על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

פרופילים

אנחנו מבקשים להודות לאריק ג'ונסון מביה"ס התיכון ורנון הילס, לג'יימס סילי (@Code4iOS) מ-Shriver Job Corps ולג'יימס סילי (@Code4iOS) מ-Shriver Job Corps על הסיוע.

הערך עודכן ב-29 באוקטובר 2019

SafariViewController

אנחנו מבקשים להודות ל‏ייגיט ג'ן ילמז ‏(@yilmazcanyigit) על הסיוע.

VPN

אנחנו מבקשים להודות לרויס גאורון מ-Second Son Consulting, Inc. על הסיוע.

הערך נוסף ב-29 באוקטובר 2019

WebKit

אנחנו מבקשים להודות למין-ג'אונג קים מ-Information Security Lab, האוניברסיטה הלאומית של צ'ונגנאם, לג'י-צ'אול ריו מ-Information Security Lab, האוניברסיטה הלאומית של צ'ונגנאם בדרום קוריאה, לייט ג'אן ילמז (‎@yilmazcanyigit), לג'י-חואה יאו מ-DBAPPSecurity Zion Lab ולחוקר אנונימי, cc, שעובד עם Zero Day Initiative של Trend Micro על הסיוע.

הערך נוסף ב-8 באוקטובר 2019, עודכן ב-29 באוקטובר 2019

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: