Informazioni sui contenuti di sicurezza di iOS 12.3

In questo documento vengono descritti i contenuti di sicurezza di iOS 12.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

iOS 12.3

Data di rilascio: 13 maggio 2019

AppleFileConduit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Bluetooth

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: a causa di una configurazione errata nei protocolli di abbinamento Bluetooth di una versione BLE (Bluetooth Low Energy) delle chiavi di sicurezza FIDO, è possibile che un utente malintenzionato con prossimità fisica sia in grado di intercettare il traffico Bluetooth durante l'abbinamento.

Descrizione: questo problema è stato risolto disabilitando gli accessori con connessioni Bluetooth non sicure. I clienti che usano la versione BLE (Bluetooth Low Energy) del token di sicurezza Titan di Google devono consultare i bollettini di giugno di Android e gli avvisi di Google ed eseguire le azioni appropriate.

CVE-2019-2102: Matt Beaver ed Erik Peterson di Microsoft Corp.

Voce aggiunta il 17 settembre 2019

Contatti

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8598: Omer Gull di Checkpoint Research

CoreAudio

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file video dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8585: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

CoreAudio

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione degli errori.

CVE-2019-8592: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 1° agosto 2019

CoreText

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-8582: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 25 luglio 2019

Immagini del disco

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2019-8560: Nikita Pupyshev della Bauman Moscow State Technological University

Voce aggiornata il 30 maggio 2019

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2019-8633: Zhuo Liang del Vulcan Team di Qihoo 360

Voce aggiunta il 17 settembre 2019

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-8576: Brandon Azad di Google Project Zero, Junho Jang e Hanul Choi di LINE Security Team

Voce aggiornata il 30 maggio 2019

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8591: Ned Williamson in collaborazione con Google Project Zero

Blocco schermo

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe riuscire a vedere l'indirizzo email usato per iTunes.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2019-8599: Jeremy Peña-Lopez (alias Radio) della University of North Florida

Mail

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio dannoso può causare una negazione del servizio.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8626: natashenka di Google Project Zero

Mail Message Framework

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8613: natashenka di Google Project Zero

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare una negazione del servizio.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8573: natashenka di Google Project Zero

Voce aggiunta il 3 luglio 2019

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio dannoso può causare una negazione del servizio.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8664: natashenka di Google Project Zero

Voce aggiunta il 3 luglio 2019

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: gli utenti rimossi da una conversazione iMessage potrebbero essere ancora in grado di modificare lo stato.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8631: Jamie Bishop di Dynastic

Voce aggiunta il 1° agosto 2019

MobileInstallation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di modificare parti protette del file system.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

Photos Storage

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2019-8617: un ricercatore anonimo

SQLite

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8577: Omer Gull di Checkpoint Research

SQLite

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una query SQL dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8600: Omer Gull di Checkpoint Research

SQLite

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8598: Omer Gull di Checkpoint Research

SQLite

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe elevare i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso la rimozione del codice vulnerabile.

CVE-2019-8602: Omer Gull di Checkpoint Research

Barra di stato

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: sul blocco schermo può apparire l'icona di un lucchetto dopo lo sblocco.

Descrizione: il problema è stato risolto attraverso una migliore gestione dell'interfaccia utente.

CVE-2019-8630: Jon M. Morlan

StreamingZip

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di modificare parti protette del file system.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) di Seekintoo (@seekintoo)

Voce aggiornata il 3 febbraio 2020

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8607: Junho Jang e Hanul Choi di LINE Security Team

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-6237: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro, Liu Long del Vulcan Team di Qihoo 360

CVE-2019-8571: 01 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8583: sakura di Xuanwu Lab di Tencent, jessica (@babyjess1ca_) di Keen Lab di Tencent e dwfault di Adlab di Venustech

CVE-2019-8584: G. Geshev dei MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8586: un ricercatore anonimo

CVE-2019-8587: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8594: Suyoung Lee e Sooel Son di KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha di KAIST SoftSec Lab

CVE-2019-8595: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8596: Wen Xu di SSLab del Georgia Tech

CVE-2019-8597: 01 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8601: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8608: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8609: Wen Xu di SSLab del Georgia Tech

CVE-2019-8610: anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8611: Samuel Groß di Google Project Zero

CVE-2019-8615: G. Geshev dei MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8619: Wen Xu di SSLab del Georgia Tech e Hanqing Zhao di Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß di Google Project Zero

CVE-2019-8623: Samuel Groß di Google Project Zero

CVE-2019-8628: Wen Xu di SSLab del Georgia Tech e Hanqing Zhao di Chaitin Security Research Lab

Wi-Fi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione di rete privilegiata può modificare lo stato dei driver.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8612: Milan Stute di Secure Mobile Networking Lab della Technische Universität Darmstadt

Voce aggiunta il 30 maggio 2019

Wi-Fi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un dispositivo può essere monitorato passivamente attraverso l'indirizzo MAC Wi-Fi.

Descrizione: un problema di privacy dell'utente è stato risolto rimuovendo l'indirizzo MAC broadcast.

CVE-2019-8620: David Kreitschmann e Milan Stute di Secure Mobile Networking Lab della Technische Universität Darmstadt

Altri riconoscimenti

Clang

Ringraziamo Brandon Azad di Google Project Zero per l'assistenza.

CoreAudio

Ringraziamo riusksk di VulWar Corp che collabora con Zero Day Initiative di Trend Micro per l'assistenza.

Voce aggiunta il 25 luglio 2019

CoreFoundation

Ringraziamo m4bln, Xiangqian Zhang, Huiming Liu di Xuanwu Lab di Tencent, Vozzie e Rami per l'assistenza.

Voce aggiornata il 30 maggio 2019

Kernel

Ringraziamo Denis Kopyrin e Brandon Azad di Google Project Zero per l'assistenza.

Voce aggiornata il 30 maggio 2019

MediaLibrary

Ringraziamo Angel Ramirez e Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc. per l'assistenza.

MobileInstallation

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Safari

Ringraziamo Ben Guild (@benguild) per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: