iOS 12.2의 보안 콘텐츠에 관하여
이 문서에서는 iOS 12.2의 보안 콘텐츠에 대해 설명합니다.
Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.
Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.
보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.
iOS 12.2
802.1X
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 네트워크에서 권한 있는 위치에 있는 공격자가 네트워크 트래픽을 가로챌 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-6203: SensePost의 Dominic White(@singe)
계정
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 작성된 vcf 파일을 처리하면 서비스 거부가 발생할 수 있음
설명: 서비스 거부 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8538: Trevor Spiniolas(@TrevorSpiniolas)
CFString
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 문자열을 처리하면 서비스 거부가 발생할 수 있음
설명: 유효성 확인 문제는 향상된 로직을 통해 해결되었습니다.
CVE-2019-8516: Frifee Inc.의 SWIPS Team
configd
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 권한을 높일 수 있음
설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8552: Mohamed Ghannam(@_simo36)
연락처
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 권한을 높일 수 있음
설명: 버퍼 오버플로우 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8511: 익명의 연구원
CoreCrypto
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 권한을 높일 수 있음
설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2019-8542: 익명의 연구원
Exchange ActiveSync
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 사용자가 적절한 공개 없이 원격으로 기기를 지우는 권한을 엔터프라이즈 관리자에게 부여할 수 있음
설명: 이 문제는 향상된 투명성을 통해 해결되었습니다.
CVE-2019-8512: 익명의 연구원, Amazon.com의 Dennis Munsie
FaceTime
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 벨소리가 울리는 동안 FaceTime 앱을 종료하는 경우 FaceTime 통화에서 사용자의 비디오가 일시 정지되지 않을 수 있음
설명: FaceTime 비디오를 일시 정지할 때 문제가 발생했으나 이 문제는 향상된 로직을 통해 해결되었습니다.
CVE-2019-8550: Keystone Academy의 Lauren Guzniczak
피드백 지원
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 루트 권한을 얻을 수 있음
설명: 경합 상태는 추가 유효성 확인을 통해 해결되었습니다.
CVE-2019-8565: Ant-Financial LightYear Labs의 CodeColorist
피드백 지원
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 임의 파일을 덮어쓸 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2019-8521: Ant-Financial LightYear Labs의 CodeColorist
파일
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 파일을 처리하면 사용자 정보가 노출될 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2019-8906: Francisco Alonso
GeoServices
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 SMS 링크를 클릭하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8553: 익명의 연구원
iAP
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 권한을 높일 수 있음
설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2019-8542: 익명의 연구원
IOHIDFamily
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 로컬 사용자가 예기치 않은 시스템 종료를 일으키거나 커널 메모리를 읽을 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8545: Zimperium zLabs Team의 Adam Donenfeld(@doadam)
IOKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 로컬 사용자가 커널 메모리를 읽을 수 있음
설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8504: 익명의 연구원
IOKit SCSI
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8529: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro Research의 Juwei Lin(@panicaII)
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 원격 공격자가 네트워크 트래픽 데이터를 변경할 수 있음
설명: IPv6 패킷을 처리할 때 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2019-5608: Apple
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 원격 공격자가 메모리를 유출할 수 있음
설명: 범위를 벗어난 읽기로 인해 커널 메모리가 공개되는 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8547: derrek(@derrekr6)
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8525: Qihoo 360 Nirvan Team의 Zhuo Liang 및 shrek_wzw
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 원격 공격자가 예기치 않은 시스템 종료를 일으키거나 커널 메모리를 손상시킬 수 있음
설명: 버퍼 오버플로우는 향상된 크기 유효성 확인을 통해 해결되었습니다.
CVE-2019-8527: Google의 Ned Williamson, derrek(@derrekr6)
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2019-8528: Fabiano Anemone(@anoane), Qihoo 360 Vulcan Team의 Zhao Qixun(@S0rryMybad)
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 응용 프로그램의 권한이 상승될 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8514: Google Project Zero의 Samuel Groß
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 커널 메모리 레이아웃을 확인할 수 있음
설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8540: Qihoo 360 Nirvan Team의 Weibo Wang(@ma1fan)
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 로컬 사용자가 커널 메모리를 읽을 수 있음
설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-7293: Google의 Ned Williamson
커널
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 커널 메모리 레이아웃을 확인할 수 있음
설명: 범위를 벗어난 읽기로 인해 커널 메모리가 공개되는 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-6207: Qihoo 360 Nirvan Team의 Weibo Wang(@ma1fan)
CVE-2019-8510: Antid0te UG의 Stefan Esser
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 메일 메시지를 처리하면 S/MIME 서명 스푸핑이 발생할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2019-7284: Münster University of Applied Sciences의 Damian Poddebniak
MediaLibrary
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 제한된 파일에 접근할 수 있음
설명: 권한 문제는 취약 코드를 제거하고 검사를 더 추가하여 해결되었습니다.
CVE-2019-8532: Alibaba Inc.의 Angel Ramirez, Min(Spark) Zheng 및 Xiaolong Bai
메시지
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 로컬 사용자가 중요한 사용자 정보를 볼 수 있음
설명: 접근 문제는 추가적인 샌드 박스 제한을 통해 해결되었습니다.
CVE-2019-8546: ChiYuan Chang
전원 관리
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: MIG 생성 코드에서 여러 가지 입력 유효성 확인 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8549: SSD Secure Disclosure(ssd-disclosure.com)의 Mohamed Ghannam(@_simo36)
개인 정보 보호
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 앱이 설치 중간에 사용자를 추적할 수 있음
설명: 모션 센서 보정에서 개인 정보 보호 문제가 발생했으나 이 문제는 향상된 모션 센서 처리를 통해 해결되었습니다.
CVE-2019-8541: University of Cambridge의 Stan (Jiexin) Zhang 및 Alastair R. Beresford, Polymath Insight Limited의 Ian Sheret
ReplayKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 사용자에게 아무 표시 없이 마이크에 접근할 수 있음
설명: 마이크 데이터를 처리할 때 API 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8566: 익명의 연구원
Safari
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 웹 사이트가 사용자의 동의 없이 센서 정보에 접근할 수 있음
설명: 동작 및 방향 데이터를 처리할 때 권한 문제가 발생했으나 이 문제는 향상된 차단을 통해 해결되었습니다.
CVE-2019-8554: 익명의 연구원
Safari 읽기 도구
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 페이지에 Safari 읽기 도구 기능을 활성화하면 범용 크로스 사이트 스크립팅이 실행될 수 있음
설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-6204: Ryan Pickren(ryanpickren.com)
CVE-2019-8505: Ryan Pickren(ryanpickren.com)
샌드 박스
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 샌드 박스가 적용된 프로세스에서 샌드 박스 제한을 우회할 수 있음
설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.
CVE-2019-8618: Brandon Azad
보안
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 신뢰할 수 없는 RADIUS 서버 인증서가 신뢰될 수 있음
설명: 유효성 확인 문제가 Trust Anchor Management에서 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8531: 익명의 연구원, SecureW2의 QA 팀
Siri
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 사용자 인증 없이 받아쓰기 요청을 시작할 수 있음
설명: 받아쓰기 요청을 처리할 때 API 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8502: North Carolina State University의 Luke Deshotels, North Carolina State University의 Jordan Beichler, North Carolina State University의 William Enck, University POLITEHNICA of Bucharest의 Costin Carabaș, University POLITEHNICA of Bucharest의 Răzvan Deaconescu
TrueTypeScaler
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 서체를 처리하면 프로세스 메모리가 공개될 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2019-8517: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음
설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8551: Ryan Pickren(ryanpickren.com)
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2019-8535: Tencent Blade Team의 Zhiyang Zeng(@Wester)
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 여러 가지 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-6201: Venustech의 ADLab에 근무 중인 dwfault
CVE-2019-8518: Google Project Zero의 Samuel Groß
CVE-2019-8523: Apple
CVE-2019-8524: Trend Micro의 Zero Day Initiative에 참여 중인 G. Geshev
CVE-2019-8558: Google Project Zero의 Samuel Groß
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: OSS-Fuzz에서 발견함
CVE-2019-8639: OSS-Fuzz에서 발견함
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 샌드 박스가 적용된 프로세스에서 샌드 박스 제한을 우회할 수 있음
설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8562: Georgia Tech의 SSLab 소속 Wen Xu 및 Chaitin Security Research Lab의 Hanqing Zhao
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 웹 사이트에서 마이크 사용 표시기가 표시되지 않은 상태로 마이크에 접근할 수 있음
설명: 일관성 문제는 향상된 상태 처리를 통해 해결되었습니다.
CVE-2019-6222: Resonance Software의 Denis Markov
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 중요한 사용자 정보가 공개될 수 있음
설명: Fetch API에서 출처 간 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2019-8515: James Lee(@Windowsrcer)
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8536: Apple
CVE-2019-8544: 익명의 연구원
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2019-7285: Venustech의 ADLab에 근무 중인 dwfault
CVE-2019-8556: Apple
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 유형 혼동 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-2019-8506: Google Project Zero의 Samuel Groß
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 웹 사이트가 다른 웹 사이트 컨텍스트에서 스크립트를 실행할 수 있음
설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2019-8503: Detectify의 Linus Särud
WebKit
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 프로세스 메모리가 공개될 수 있음
설명: 유효성 확인 문제는 향상된 로직을 통해 해결되었습니다.
CVE-2019-7292: 360 ESG Codesafe Team의 Zhunki 및 Zhiyi Zhang
Wi-Fi
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 기기의 Wi-Fi MAC 주소를 사용해 기기를 수동적으로 추적할 수 있음
설명: 사용자 개인 정보 보호 문제는 브로드캐스트 MAC 주소를 제거하여 해결되었습니다.
CVE-2019-8567: Technische Universität Darmstadt의 Secure Mobile Networking Lab 소속 David Kreitschmann 및 Milan Stute
XPC
대상: iPhone 5s 및 이후 모델, iPad Air 및 이후 모델, iPod touch (6th generation)
영향: 악성 응용 프로그램이 임의 파일을 덮어쓸 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2019-8530: Ant-Financial LightYear Labs의 CodeColorist
감사의 말
계정
도움을 주신 Technische Universität Darmstadt의 Milan Stute of Secure Mobile Networking Lab에 감사드립니다.
책
도움을 주신 Yiğit Can YILMAZ(@yilmazcanyigit) 님께 감사드립니다.
캘린더
도움을 주신 익명의 연구원, 104days.com의 Peter Hempsall, mogler.com의 Sascha Mogler 님께 감사드립니다.
커널
도움을 주신 Ilan Ramon High School의 Brandon Azad, Raz Mashat(@RazMashat), Google Project Zero의 Brandon Azad 님께 감사드립니다.
훑어보기
도움을 주신 Yiğit Can YILMAZ(@yilmazcanyigit) 님께 감사드립니다.
Safari
도움을 주신 Ryan Pickren(ryanpickren.com) 님, Payatu Labs(payatu.com)의 Nikhil Mittal(@c0d3G33k) 님께 감사드립니다.
화면 기록
도움을 주신 Brandon Moore(@Brandonsecurity) 님께 감사드립니다.
스크린 타임
도움을 주신 Brandon Moore(@Brandonsecurity) 님께 감사드립니다.
WebKit
도움을 주신 Yandex Security 팀의 Andrey Kovalev 님, Kaiser Permanente의 David House 님, Salesforce의 Radha Patnayakuni 님께 감사드립니다.
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.