Informazioni sui contenuti di sicurezza di iOS 13.4 e iPadOS 13.4
In questo documento vengono descritti i contenuti di sicurezza di iOS 13.4 e iPadOS 13.4.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 13.4 e iPadOS 13.4
Account
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9772: Allison Husain della UC Berkeley
ActionKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di utilizzare un client SSH fornito da framework privati.
Descrizione: questo problema è stato risolto con una nuova autorizzazione.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di utilizzare autorizzazioni arbitrarie.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9770: Jianliang Wu del PurSec Lab presso la Purdue University, Xinwen Fu e Yue Zhang della University of Central Florida
CoreFoundation
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione dannosa potrebbe elevare i privilegi.
Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.
CVE-2020-3913: Timo Christ di Avira Operations GmbH & Co. KG
Icone
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'impostazione di un'icona alternativa per l'app potrebbe divulgare una foto senza richiedere l'autorizzazione per accedere alle foto.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Elaborazione delle immagini
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3919: Alex Plaskett di F-Secure Consulting
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3914: pattern-f (@pattern_F_) di WaCai
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.
CVE-2020-9785: Proteas del Nirvan Team di Qihoo 360
libxml2
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: diversi problemi presenti in libxml2.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2020-3910: LGTM.com
libxml2
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: diversi problemi presenti in libxml2.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2020-3909: LGTM.com
CVE-2020-3911: rilevato da OSS-Fuzz
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di visualizzare i contenuti eliminati nello switcher applicazioni.
Descrizione: il problema è stato risolto cancellando le anteprime delle applicazioni quando i contenuti vengono eliminati.
CVE-2020-9780: un ricercatore anonimo, Dimitris Chaintinis
Allegati di Mail
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: i video ritagliati possono non essere condivisi correttamente tramite Mail.
Descrizione: si verificava un problema nella selezione del file video da parte di Mail. Il problema è stato risolto selezionando l'ultima versione di un video.
CVE-2020-9777
Messaggi
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS bloccato potrebbe riuscire a rispondere ai messaggi anche se le risposte sono disabilitate.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-3891: Peter Scott
Composizione dei messaggi
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: i gruppi di messaggi eliminati possono comunque essere suggeriti come completamento automatico.
Descrizione: il problema è stato risolto con una migliore eliminazione.
CVE-2020-3890: un ricercatore anonimo
Safari
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'attività di navigazione privata di un utente può essere inaspettatamente salvata in Tempo di utilizzo.
Descrizione: si verificava un problema nella gestione dei pannelli che visualizzano video picture-in-picture. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) e Sambor Wawro della STO64 School, Cracovia, Polonia
Safari
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un utente può concedere autorizzazioni a un sito web a cui non intendeva concederle.
Descrizione: il problema è stato risolto cancellando le richieste di autorizzazione del sito web dopo la navigazione.
CVE-2020-9781: Nikhil Mittal (@c0d3G33k) dei Payatu Labs (payatu.com)
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-3918: un ricercatore anonimo, Augusto Alvarez di Outcourse Limited
App web
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: una pagina pericolosa può interferire con altri contesti web.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3888: Darren Jones di Dappological Ltd.
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: alcuni siti web potrebbero non essere stati visualizzati nelle Preferenze di Safari.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2020-3894: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3899: rilevato da OSS-Fuzz
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in collaborazione con ADLab di Venustech
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'origine di un download può essere associata in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9783: Apple
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro
Caricamento delle pagine WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)
Impatto: un URL file può essere elaborato in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Altri riconoscimenti
4FontParser
Ringraziamo Matthew Denton di Google Chrome per l'assistenza.
Kernel
Ringraziamo Siguza per l'assistenza.
LinkPresentation
Ringraziamo Travis per l'assistenza.
Note
Ringraziamo Mike DiLoreto per l'assistenza.
rapportd
Ringraziamo Alexander Heinrich (@Sn0wfreeze) della Technische Universität Darmstadt per l'assistenza.
Reader di Safari
Ringraziamo Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com) per l'assistenza.
Sidecar
Ringraziamo Rick Backley (@rback_sec) per l'assistenza.
SiriKit
Ringraziamo Ioan Florescu e Ki Ha Nam per l'assistenza.
WebKit
Ringraziamo Emilio Cobos Álvarez di Mozilla e Samuel Groß di Google Project Zero per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.