Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iOS 13.5 i iPadOS 13.5
Objavljeno 20. svibnja 2020.
Računi
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem uskraćivanja usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9827: Jannik Lorenz (SEEMOO @ TU Darmstadt)
AirDrop
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem uskraćivanja usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9826: Dor Hadad (Palo Alto Networks)
AppleMobileFileIntegrity
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: zlonamjerna aplikacija mogla bi komunicirati s procesima sustava za pristup privatnim informacijama i obavljanje privilegiranih radnji
Opis: problem raščlanjivanja prava riješen je poboljšanim raščlanjivanjem.
CVE-2020-9842: Linus Henze (pinauten.de)
Zvuk
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9815: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)
Zvuk
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9791: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)
Bluetooth
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: napadač s mrežnim ovlastima može presresti promet putem Bluetooth mreže
Opis: postojao je problem prilikom upotrebe PRNG-a s malom entropijom. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2020-6616: Jörn Tillmanns (@matedealer) i Jiska Classen (@naehrdine) (Laboratorij za sigurne mobilne mreže)
Bluetooth
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9838: Dennis Heinze (@ttdennis) (TU Darmstadt, Laboratorij za sigurne mobilne mreže)
Jezgreni tekst
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjerne tekstne poruke može se izazvati odbijanje usluge aplikacije
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2020-9829: Aaron Perris (@aaronp613), anonimni istraživač, anonimni istraživač, Carlos S Tech, Sam Menzies (Sam's Lounge), Sufiyan Gouri (Sveučilište Lovely Professional, Indija), Suleman Hasan Rathor (Arabic-Classroom.com)
FaceTime
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: korisnikov videozapis u pozivu aplikacije FaceTime možda se neće pauzirati ako korisnik izađe iz aplikacije FaceTime dok poziv zvoni
Opis: postojao je problem s pauziranjem videozapisa u aplikaciji FaceTime. Problem je riješen poboljšanom logikom.
CVE-2020-9835: Olivier Levesque (@olilevesque)
Datotečni sustav
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač može izmijeniti datotečni sustav
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9820: Thijs Alkemade (Computest)
Parser za font
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9816: Peter Nguyen Vu Hoang (STAR Labs) u suradnji s inicijativom Zero Day (Trend Micro)
Ulaz i izlaz slika
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-3878: Samuel Groß (Google Project Zero)
Ulaz i izlaz slika
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9789: Wenchao Li (VARAS@IIE)
CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)
IPSec
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač može probiti memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9837: Thijs Alkemade (Computest)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9821: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: zlonamjerna aplikacija možda će moći odrediti izgled memorije druge aplikacije
Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.
CVE-2020-9797: anonimni istraživač
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9852: Tao Huang i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9795: Zhuo Liang (tim Vulcan, Qihoo 360)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: neke aplikacije mogu uzrokovati neočekivani pad sustava, odnosno pisati kernelsku memoriju
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9808: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: lokalni korisnici mogli su čitati kernelsku memoriju
Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9811: Tielei Wang (Pangu Lab)
CVE-2020-9812: derrek (@derrekr6)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: postojao je logički problem koji je uzrokovao oštećenje memorije. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2020-9813: Xinru Chi (Pangu Lab)
CVE-2020-9814: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije
Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
libxpc
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2020-9994: Apple
Unos je dodan 21. rujna 2020.
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obrada zlonamjerno izrađene poruke e-pošte može dovesti do oštećenja hrpe
Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9819: ZecOps.com
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obrada zlonamjerno izrađene poruke e-pošte može dovesti do neočekivane izmjene memorije ili pada aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9818: ZecOps.com
Poruke
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: korisnici uklonjeni iz iMessage razgovora i dalje mogu mijenjati stanje
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-9823: Suryansh Mansharamani, učenik srednje škole, Plainsboro, New Jersey
Obavijesti
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: osoba s fizičkim pristupom uređaju sa sustavom iOS mogla bi na zaključanom zaslonu vidjeti sadržaj obavijesti
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9848: Nima
rsync
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač može prebrisati postojeće datoteke
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2014-9512: gaojianfeng
Unos je dodan 28. srpnja 2020.
Memorija za testiranje
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sigurnost
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2020-9854: Ilias Morad (A2nkF)
Unos je dodan 28. srpnja 2020.
SQLite
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: zlonamjerna aplikacija mogla bi uzrokovati uskraćivanje usluge ili otkriti sadržaj memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9794
Postavke sustava
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9839: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)
USB Audio
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: USB uređaj mogao bi uzrokovati uskraćivanje usluge
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2020-9792: Andy Davis (NCC Group)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9805: anonimni istraživač
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9802: Samuel Groß (Google Project Zero)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9850: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2020-9803: Wen Xu (SSLab, Georgia Tech)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9806: Wen Xu (SSLab, Georgia Tech)
CVE-2020-9807: Wen Xu (SSLab, Georgia Tech)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9800: Brendan Draper (@6r3nd4n) u suradnji s inicijativom Zero Day (Trend Micro)
WebRTC
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: obradom zlonamjernog web-sadržaja može se otkriti procesna memorija
Opis: problem s pristupom riješen je poboljšanim upravljanjem memorijom.
CVE-2019-20503: natashenka (Google Project Zero)
Wi-Fi
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju
Opis: problem dvostrukog oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9844: Ian Beer (Google Project Zero)
Wi-Fi
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch 7. generacije
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9830: Tielei Wang (Pangu Lab)
Unos je dodan 10. kolovoza 2020.
Dodatna zahvala
Bluetooth
Željeli bismo zahvaliti Maximilianu von Tschirschnitzu (@maxinfosec1) s Tehničkog sveučilišta u Münchenu i Ludwigu Peuckertu s Tehničkog sveučilišta u Münchenu na pomoći.
Jezgreni tekst
Željeli bismo zahvaliti Jiski Classen (@naehrdine) i Dennisu Heinzeu (@ttdennis) (Laboratorij za sigurne mobilne mreže) na pomoći.
Analitika uređaja
Željeli bismo zahvaliti Mohamedu Ghannamu (@ _simo36) na pomoći.
Ulaz i izlaz slika
Željeli bismo zahvaliti Lei Sun na pomoći.
IOHIDFamily
Željeli bismo zahvaliti Andyju Davisu (NCC grupa) na pomoći.
IPSec
Željeli bismo zahvaliti Thijsu Alkemadeu (Computest) na pomoći.
Unos je dodan 10. kolovoza 2020.
Kernel
Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) na pomoći.
Safari
Željeli bismo zahvaliti Jeffballu (GRIMM) i Lukeu Walkeru (Sveučilište Manchester Metropolitan) na pomoći.
WebKit
Željeli bismo zahvaliti Aidanu Dunlapu (UT Austin) na pomoći.