iOS 13의 보안 콘텐츠에 관하여
이 문서에서는 iOS 13의 보안 콘텐츠에 대해 설명합니다.
Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.
Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.
보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.
iOS 13
Bluetooth
대상: iPhone 6s 및 이후 모델
영향: 미리보기가 비활성화되었음에도 Bluetooth 액세서리에 알림 미리보기가 표시될 수 있음
설명: 알림 미리보기 표시 방식에 로직 문제가 있었으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8711: MARK ANTHONY GROUP INC.의 Arjang, Garanti BBVA의 Cemil Ozkebapci(@cemilozkebapci), Deloitte Consulting의 Oguzhan Meral, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE
통화 기록
대상: iPhone 6s 및 이후 모델
영향: 삭제된 통화가 기기에 계속 표시됨
설명: 이 문제는 향상된 데이터 삭제를 통해 해결되었습니다.
CVE-2019-8732: Mohamad El-Zein Berlin
CFNetwork
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 크로스 사이트 스크립팅 공격이 실행될 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2019-8753: 폴란드 Standard Chartered 산하 GBS 소속 Łukasz Pilorz
CoreAudio
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 동영상을 처리하면 프로세스 메모리가 공개될 수 있음
설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8705: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk
CoreAudio
대상: iPhone 6s 및 이후 모델
영향: 악성 오디오 파일을 재생하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8592: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk
CoreCrypto
대상: iPhone 6s 및 이후 모델
영향: 대량의 입력을 처리하면 서비스 거부가 발생할 수 있음
설명: 서비스 거부 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8741: NIST의 Nicky Mouha
CoreMedia
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8825: Google Chrome의 GWP-ASan에서 발견함
Face ID
대상: iPhone X 및 이후 모델
영향: 등록된 사용자로 보이도록 구성된 3D 모델이 Face ID를 통해 인증될 수 있음
설명: 이 문제는 Face ID 머신 러닝 모델을 개선하여 해결되었습니다.
CVE-2019-8760: Ant-Financial Light-Year Security Lab의 Wish Wu(吴潍浠 @wish_wu)
Foundation
대상: iPhone 6s 및 이후 모델
영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8641: Google Project Zero의 Samuel Groß 및 natashenka
CVE-2019-8746: Google Project Zero의 natashenka 및 Samuel Groß
IOUSBDeviceFamily
대상: iPhone 6s 및 이후 모델
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8718: Joshua Hill 및 Sem Voigtländer
커널
대상: iPhone 6s 및 이후 모델
영향: 응용 프로그램의 권한이 상승될 수 있음
설명: 이 문제는 향상된 자격 권한 설정을 통해 해결되었습니다.
CVE-2019-8703: 익명의 연구원
커널
대상: iPhone 6s 및 이후 모델
영향: 로컬 앱이 지속적 계정 식별자를 읽을 수 있음
설명: 유효성 확인 문제는 향상된 로직을 통해 해결되었습니다.
CVE-2019-8809: Apple
커널
대상: iPhone 6s 및 이후 모델
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8709: derrek(@derrekr6) derrek(@derrekr6)
커널
대상: iPhone 6s 및 이후 모델
영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8712: Mohamed Ghannam(@_simo36)
커널
대상: iPhone 6s 및 이후 모델
영향: 악성 응용 프로그램이 커널 메모리 레이아웃을 확인할 수 있음
설명: IPv6 패킷을 처리할 때 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2019-8744: Qihoo 360 Vulcan Team의 Zhuo Liang
커널
대상: iPhone 6s 및 이후 모델
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8717: Google Project Zero의 Jann Horn
키보드
대상: iPhone 6s 및 이후 모델
영향: 로컬 사용자가 민감한 사용자 정보를 유출할 수 있음
설명: 인증 문제는 개선된 상태 관리를 통해 해결되었습니다.
CVE-2019-8704: SAINTSEC의 王 邦 宇(wAnyBug.Com)
libxml2
대상: iPhone 6s 및 이후 모델
영향: libxml2에서 여러 문제가 발생함
설명: 여러 가지 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8749: OSS-Fuzz에서 발견함
CVE-2019-8756: OSS-Fuzz에서 발견함
메시지
대상: iPhone 6s 및 이후 모델
영향: iOS 기기에 물리적으로 접근할 수 있는 사람이 잠금 화면에서 연락처에 접근할 수 있음
설명: 이 문제는 잠겨 있는 기기에서 제공되는 옵션을 제한하여 해결되었습니다.
CVE-2019-8742: videosdebarraquito
메모
대상: iPhone 6s 및 이후 모델
영향: 로컬 사용자가 다른 사용자의 잠긴 메모를 볼 수 있음
설명: 잠겨 있는 메모의 내용이 가끔씩 검색 결과에 표시되었으나 이 문제는 향상된 데이터 정리를 통해 해결되었습니다.
CVE-2019-8730: Virginia Polytechnic Institute and State University의 Jamie Blumberg(@jamie_blumberg)
PluginKit
대상: iPhone 6s 및 이후 모델
영향: 로컬 사용자가 임의 파일의 존재를 확인할 수 있음
설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.
CVE-2019-8708: 익명의 연구원
PluginKit
대상: iPhone 6s 및 이후 모델
영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8715: 익명의 연구원
훑어보기
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 파일을 처리하면 사용자 정보가 노출될 수 있음
설명: 실행 권한이 잘못 부여되었을 때 권한 문제가 발생했으나 이 문제는 향상된 권한 유효성 확인을 통해 해결되었습니다.
CVE-2019-8731: Oman National CERT의 Saif Hamed Hamdan Al Hinai, Yiğit Can YILMAZ(@yilmazcanyigit)
Safari
대상: iPhone 6s 및 이후 모델
영향: 악의적인 웹 사이트를 방문하면 주소 표시줄 스푸핑이 발생할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8727: Divyanshu Shukla(@justm0rph3u5)
UIFoundation
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 텍스트 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2019-8745: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk
WebKit
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠에서 iframe 샌드 박싱 정책을 위반할 수 있음
설명: 이 문제는 향상된 iframe 샌드 박스 적용을 통해 해결되었습니다.
CVE-2019-8771: Confiant의 Eliya Stein
WebKit
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8625: Google Project Zero의 Sergei Glazunov
CVE-2019-8719: Google Project Zero의 Sergei Glazunov
CVE-2019-8764: Google Project Zero의 Sergei Glazunov
WebKit
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 여러 가지 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8707: Trend Micro의 Zero Day Initiative에 참여 중인 익명의 연구원, Trend Micro의 Zero Day Initiative에 참여 중인 cc
CVE-2019-8726: Tencent KeenLab의 Jihui Lu
CVE-2019-8728: LINE Security Team의 장준호 및 ABLY Corporation의 최한울
CVE-2019-8733: Google Project Zero의 Sergei Glazunov
CVE-2019-8734: OSS-Fuzz에서 발견함
CVE-2019-8735: Trend Micro Zero Day Initiative에 참여 중인 G. Geshev
WebKit
대상: iPhone 6s 및 이후 모델
영향: 사용자가 브라우저의 방문 기록 항목을 삭제하지 못할 수 있음
설명: '방문 기록 및 웹 사이트 데이터 지우기' 기능으로 기록이 완전히 지워지지 않습니다. 이 문제는 향상된 데이터 삭제를 통해 해결되었습니다.
CVE-2019-8768: Hugo S. Diaz(coldpointblue)
WebKit 페이지 로드
대상: iPhone 6s 및 이후 모델
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8674: Google Project Zero의 Sergei Glazunov
Wi-Fi
대상: iPhone 6s 및 이후 모델
영향: 기기의 Wi-Fi MAC 주소를 사용해 기기를 수동적으로 추적할 수 있음
설명: 사용자 개인 정보 보호 문제는 브로드캐스트 MAC 주소를 제거하여 해결되었습니다.
CVE-2019-8854: UCCU Hacker의 Ta-Lun Yen, Mitre Cooperation 및 United States Naval Academy의 FuriousMacTeam
감사의 말
AppleRTC
도움을 주신 Vitaly Cheptsov 님께 감사드립니다.
오디오
Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk 님의 도움에 감사드립니다.
Bluetooth
도움을 주신 TU Darmstadt의 Secure Mobile Networking Lab 소속 Jan Ruge 님, TU Darmstadt의 Secure Mobile Networking Lab 소속 Jiska Classen 님, University of Brescia의 Francesco Gringoli 님, TU Darmstadt의 Secure Mobile Networking Lab 소속 Dennis Heinze 님께 감사드립니다.
boringssl
도움을 주신 Computest의 Thijs Alkemade(@xnyhps) 님께 감사드립니다.
제어 센터
도움을 주신 Brandon Sellers 님께 감사드립니다.
HomeKit
도움을 주신 Tian Zhang 님께 감사드립니다.
커널
도움을 주신 Google Project Zero의 Brandon Azad 님께 감사드립니다.
키보드
도움을 주신 Harlen Web Consulting의 Sara Haradhvala 님과 익명의 연구원님께 감사드립니다.
도움을 주신 Kenneth Hyndycz 님께 감사드립니다.
mDNSResponder
도움을 주신 e.solutions GmbH의 Gregor Lang 님께 감사드립니다.
프로파일
도움을 주신 Vernon Hills High School의 Erik Johnson, Shriver Job Corps의 James Seeley(@Code4iOS) 님께 감사드립니다.
SafariViewController
도움을 주신 Yiğit Can YILMAZ(@yilmazcanyigit) 님께 감사드립니다.
VPN
도움을 주신 Second Son Consulting, Inc.의 Royce Gawron 님께 감사드립니다.
WebKit
도움을 주신 충남 국립 대학교 Information Security Lab의 김민정 님, 대한민국 충남 국립 대학교 Information Security Lab의 류재철 님, Yiğit Can YILMAZ(@yilmazcanyigit), DBAPPSecurity Zion Lab의 Zhihua Yao 님, 익명의 연구원, Trend Micro의 Zero Day Initiative에 참여 중인 cc 님께 감사드립니다.
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.