Mengenai konten keamanan iOS 13.1 dan iPadOS 13.1
Dokumen ini menjelaskan konten keamanan iOS 13.1 dan iPadOS 13.1.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
iOS 13.1 dan iPadOS 13.1
iOS 13.1 dan iPadOS 13.1 mencakup konten keamanan iOS 13.
AppleFirmwareUpdateKext
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Audio
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8706: Yu Zhou dari Ant-financial Light-Year Security Lab
Audio
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Pemrosesan file audio berbahaya dapat mengungkap memori terbatas
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8850: Peneliti anonim bekerja sama dengan Zero Day Initiative Trend Micro
Buku
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Menguraikan file iBooks perusak berbahaya dapat mengakibatkan penolakan layanan permanen
Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8774: Gertjan Franken imec-DistriNet dari KU Leuven
Kernel
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kernel
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: App lokal mungkin dapat membaca pengenal akun permanen
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8809: Apple
Kernel
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2019-8780: Siguza
libxslt
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Beberapa masalah di libxslt
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8750: ditemukan oleh OSS-Fuzz
mDNSResponder
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Penyerang dalam jarak dekat secara fisik mungkin dapat secara pasif mengamati nama perangkat dalam komunikasi AWDL
Deskripsi: Masalah ini diatasi dengan mengganti nama perangkat dengan pengidentifikasi acak.
CVE-2019-8799: David Kreitschmann dan Milan Stute of Secure Networking Lab di Technische Universität Darmstadt
Pintasan
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat menghalangi lalu lintas SSH melalui tindakan “Jalankan skrip melalui SSH"
Deskripsi: Masalah ini telah diatasi dengan memverifikasi kunci host ketika tersambung dengan server SSH yang telah dikenal sebelumnya.
CVE-2019-8901: peneliti anonim
UIFoundation
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8831: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
VoiceOver
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Seseorang dengan akses fisik ke perangkat iOS mungkin dapat mengakses kontak dari layar terkunci
Deskripsi: Masalah ini telah diatasi dengan membatasi pilihan yang ditawarkan pada perangkat terkunci.
CVE-2019-8775: videosdebarraquito
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Membuka situs web perusak berbahaya dapat mengungkap riwayat penelusuran
Deskripsi: Masalah muncul dalam gambar elemen halaman web. Masalah ini telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8710: ditemukan oleh OSS-Fuzz
CVE-2019-8743: zhunki dari Codesafe Team of Legendsec di Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao bekerja sama dengan ADLab of Venustech
CVE-2019-8752: Dongzhuo Zhao bekerja sama dengan ADLab of Venustech
CVE-2019-8763: Sergei Glazunov dari Google Project Zero
CVE-2019-8765: Samuel Groß dari Google Project Zero
CVE-2019-8766: ditemukan oleh OSS-Fuzz
CVE-2019-8773: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8762: Sergei Glazunov dari Google Project Zero
WebKit
Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch generasi ke-7
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2020-9932: Dongzhuo Zhao bekerja sama dengan ADLab dari Venustech
Penghargaan tambahan
boringssl
Kami ingin mengucapkan terima kasih kepada Nimrod Aviram dari Tel Aviv University, Robert Merget dari Ruhr University Bochum, Juraj Somorovsky dari Ruhr University Bochum atas bantuannya.
Cari iPhone Saya
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Layanan Identitas
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Vlad Tsyrklevich atas bantuannya.
Catatan
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Foto
Kami ingin mengucapkan terima kasih kepada Peter Scott dari Sydney, Australia, atas bantuannya.
Lembar Berbagi
Kami ingin mengucapkan terima kasih kepada Milan Stute dari Secure Mobile Network Lab di Technische Universität Darmstadt atas bantuannya.
Bar Status
Kami ingin mengucapkan terima kasih kepada peneliti anonim, Isaiah Kahler, Mohammed Adham, atas bantuannya.
Telephony
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.