Informazioni sui contenuti di sicurezza di iOS 13.4 e iPadOS 13.4

In questo documento vengono descritti i contenuti di sicurezza di iOS 13.4 e iPadOS 13.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

iOS 13.4 e iPadOS 13.4

Data di rilascio: 24 marzo 2020

Account

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9772: Allison Husain della UC Berkeley

Voce aggiunta il 21 maggio 2020

ActionKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di utilizzare un client SSH fornito da framework privati.

Descrizione: questo problema è stato risolto con una nuova autorizzazione.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di utilizzare autorizzazioni arbitrarie.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9770: Jianliang Wu del PurSec Lab presso la Purdue University, Xinwen Fu e Yue Zhang della University of Central Florida

CoreFoundation

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione dannosa potrebbe elevare i privilegi.

Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2020-3913: Timo Christ di Avira Operations GmbH & Co. KG

Icone

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'impostazione di un'icona alternativa per l'app potrebbe divulgare una foto senza richiedere l'autorizzazione per accedere alle foto.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Elaborazione delle immagini

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3919: Alex Plaskett di F-Secure Consulting

Voce aggiornata il 21 maggio 2020

Kernel

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3914: pattern-f (@pattern_F_) di WaCai

Kernel

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2020-9785: Proteas del Nirvan Team di Qihoo 360

libxml2

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: diversi problemi presenti in libxml2.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2020-3910: LGTM.com

libxml2

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: diversi problemi presenti in libxml2.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2020-3909: LGTM.com

CVE-2020-3911: rilevato da OSS-Fuzz

Mail

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un utente locale può essere in grado di visualizzare i contenuti eliminati nello switcher applicazioni.

Descrizione: il problema è stato risolto cancellando le anteprime delle applicazioni quando i contenuti vengono eliminati.

CVE-2020-9780: un ricercatore anonimo, Dimitris Chaintinis

Allegati di Mail

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: i video ritagliati possono non essere condivisi correttamente tramite Mail.

Descrizione: si verificava un problema nella selezione del file video da parte di Mail. Il problema è stato risolto selezionando l'ultima versione di un video.

CVE-2020-9777

Messaggi

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS bloccato potrebbe riuscire a rispondere ai messaggi anche se le risposte sono disabilitate.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-3891: Peter Scott

Composizione dei messaggi

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: i gruppi di messaggi eliminati possono comunque essere suggeriti come completamento automatico.

Descrizione: il problema è stato risolto con una migliore eliminazione.

CVE-2020-3890: un ricercatore anonimo

Safari

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'attività di navigazione privata di un utente può essere inaspettatamente salvata in Tempo di utilizzo.

Descrizione: si verificava un problema nella gestione dei pannelli che visualizzano video picture-in-picture. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) e Sambor Wawro della STO64 School, Cracovia, Polonia

Voce aggiornata il 1° maggio 2020

Safari

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un utente può concedere autorizzazioni a un sito web a cui non intendeva concederle.

Descrizione: il problema è stato risolto cancellando le richieste di autorizzazione del sito web dopo la navigazione.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) dei Payatu Labs (payatu.com)

Sandbox

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-3918: un ricercatore anonimo, Augusto Alvarez di Outcourse Limited

Voce aggiunta il 1° maggio 2020, aggiornata il 21 maggio 2020

App web

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: una pagina pericolosa può interferire con altri contesti web.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-3888: Darren Jones di Dappological Ltd.

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: alcuni siti web potrebbero non essere stati visualizzati nelle Preferenze di Safari.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Voce aggiunta il 1° maggio 2020

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2020-3894: Sergei Glazunov di Google Project Zero

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3899: rilevato da OSS-Fuzz

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao in collaborazione con ADLab di Venustech

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'origine di un download può essere associata in modo errato.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9783: Apple

WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3897: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro

Caricamento delle pagine WebKit

Disponibile per: iPhone 6s e modelli successivi, iPad Air 2 e modelli successivi, iPad mini 4 e modelli successivi, iPod touch (7a generazione)

Impatto: un URL file può essere elaborato in modo errato.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Altri riconoscimenti

4FontParser

Ringraziamo Matthew Denton di Google Chrome per l'assistenza.

Kernel

Ringraziamo Siguza per l'assistenza.

LinkPresentation

Ringraziamo Travis per l'assistenza.

Note

Ringraziamo Mike DiLoreto per l'assistenza.

rapportd

Ringraziamo Alexander Heinrich (@Sn0wfreeze) della Technische Universität Darmstadt per l'assistenza.

Reader di Safari

Ringraziamo Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com) per l'assistenza.

Sidecar

Ringraziamo Rick Backley (@rback_sec) per l'assistenza.

SiriKit

Ringraziamo Ioan Florescu e Ki Ha Nam per l'assistenza.

WebKit

Ringraziamo Emilio Cobos Álvarez di Mozilla e Samuel Groß di Google Project Zero per l'assistenza.

Voce aggiornata il 4 aprile 2020

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: