Apie „iOS 13.4“ ir „iPadOS 13.4“ saugumo turinį

Šiame dokumente aprašomas „iOS 13.4“ ir „iPadOS 13.4“ saugumo turinys.

Apie „Apple“ saugos naujinius

Kad apsaugotų savo klientus, „Apple“ neatskleidžia, neaptaria ir nepatvirtina saugos problemų, kol nėra atliktas tyrimas ir pataisos arba leidimai nėra pasiekiami. Naujausi leidimai pateikiami puslapyje „Apple“ saugos naujiniai.

Kai įmanoma, „Apple“ saugos dokumentuose nurodomos CVE-ID pažeidžiamumo spragos.

Norėdami gauti daugiau informacijos apie saugą, žr. puslapį „Apple“ produktų sauga.

„iOS 13.4“ ir „iPadOS 13.4“

Išleista 2020 m. kovo 24 d.

ActionKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: programa gali naudoti SSH klientą, kurį teikia privačios sistemos.

Aprašas: ši problema buvo išspręsta suteikus naują teisę.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: programa gali savavališkai suteikti teises.

Aprašas: ši problema buvo išspręsta patobulinus patikrinimus.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: privilegijuotą prieigą prie tinklo turintis įsilaužėlis gali perimti „Bluetooth“ srautą.

Aprašas: logikos problema buvo išspręsta patobulinus būsenos valdymą.

CVE-2020-9770: Jianliang Wu iš Purdue universiteto „PurSec“ laboratorijos, Xinwen Fu ir Yue Zhang iš Centrinės Floridos universiteto

CoreFoundation

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kenkėjiška programa gali padidinti privilegijas.

Aprašas: buvo aptikta problema dėl leidimų. Ši problema buvo išspręsta patobulinus leidimų patvirtinimą.

CVE-2020-3913: Timo Christ iš „Avira Operations GmbH & Co. KG“

Piktogramos

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: nustatant kitą programos piktogramą, nuotrauka gali būti parodyta neprašant leidimo pasiekti nuotraukas.

Aprašas: prieigos problema buvo išspręsta nustačius papildomus smėlio dėžės apribojimus.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Piktogramos

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kenkėjiška programa gali nustatyti, kokias kitas programas įdiegė vartotojas.

Aprašas: ši problema buvo išspręsta patobulinus piktogramų talpyklų valdymą.

CVE-2020-9773: Chilik Tamir iš „Zimperium zLabs“

Vaizdų apdorojimas

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: programa gali vykdyti atsitiktinį kodą su sistemos privilegijomis.

Aprašas: laisvo naudojimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kenkėjiška programa gali vykdyti atsitiktinį kodą su branduolio privilegijomis.

Aprašas: atminties inicijavimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-3919: anoniminis tyrėjas

Branduolys

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: programa gali skaityti ribotą atmintį.

Aprašas: atminties inicijavimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-3914: pattern-f (@pattern_F_) iš „WaCai“

Branduolys

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kenkėjiška programa gali vykdyti atsitiktinį kodą su branduolio privilegijomis.

Aprašas: kelios sugadintos atminties problemos buvo išspręstos patobulinus būsenos valdymą.

CVE-2020-9785: Proteas iš „Qihoo 360 Nirvan Team“ komandos

libxml2

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kelios su „libxml2“ susijusios problemos.

Aprašas: perpildyto buferio problema buvo išspręsta patobulinus dydžio patvirtinimą.

CVE-2020-3910: LGTM.com

libxml2

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kelios su „libxml2“ susijusios problemos.

Aprašas: perpildyto buferio problema buvo išspręsta patobulinus ribų tikrinimą.

CVE-2020-3909: LGTM.com

CVE-2020-3911: aptiko „OSS-Fuzz“

„Mail“ (paštas)

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: vietinis vartotojas programų perjungiklyje gali pamatyti ištrintą turinį.

Aprašas: problema buvo išspręsta išvalius programų peržiūras po turinio ištrynimo.

CVE-2020-9780: anoniminis tyrėjas, Dimitris Chaintinis

Priedai programoje „Mail“ (paštas)

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: apkarpyti vaizdo įrašai gali būti netinkamai bendrinami naudojant programą „Mail“ (paštas).

Aprašas: problema kildavo programoje „Mail“ (paštas) renkantis vaizdo įrašo failą. Problema buvo išspręsta pasirinkus naujausią vaizdo įrašo versiją.

CVE-2020-9777

Pranešimai

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: asmuo, turintis fizinę prieigą prie užrakinto „iOS“ įrenginio, gali atsakyti į pranešimus net tada, kai atsakymai yra išjungti.

Aprašas: logikos problema buvo išspręsta patobulinus būsenos valdymą.

CVE-2020-3891: Peter Scott

Pranešimų turinys

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: ištrintos pranešimų grupės vis tiek gali būti siūlomos naudojant automatinio užbaigimo funkciją.

Aprašas: ši problema buvo išspręsta patobulinus ištrynimą.

CVE-2020-3890: anoniminis tyrėjas

Safari

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: vartotojo privati naršymo veikla gali netikėtai būti išsaugota programoje „Screen Time“ (ekrano laikas).

Aprašas: problema kildavo tvarkant skirtukus, kuriuose paveikslėlis buvo rodomas paveikslėlių vaizdo įraše. Problema buvo išspręsta patobulinus būsenos valdymą.

CVE-2020-9775: Marat Turaev, Marek Wawro (futurefinance.com) ir Sambor Wawro iš STO64 mokyklos (Krokuva, Lenkija)

Įrašas atnaujintas 2020 m. balandžio 4 d.

Safari

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: vartotojas gali suteikti svetainės leidimus, kurių neketino suteikti.

Aprašas: ši problema buvo išspręsta po naršymo seanso išvalius svetainės leidimų raginimus.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) iš „Payatu Labs“ (payatu.com)

Žiniatinklio programa

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: kenkėjiškas puslapis gali trikdyti kitus žiniatinklio kontekstus.

Aprašas: logikos problema buvo išspręsta patobulinus apribojimus.

CVE-2020-3888: Darren Jones iš „Dappological Ltd.“

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: programa gali skaityti ribotą atmintį.

Aprašas: lenktynių aplinkos problema buvo išspręsta pritaikius papildomą patvirtinimą.

CVE-2020-3894: Sergei Glazunov iš „Google Project Zero“

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: nuotolinis įsilaužėlis gali sukelti atsitiktinio kodo vykdymą.

Aprašas: atminties sunaudojimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-3899: aptiko „OSS-Fuzz“

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: apdorojant kenkėjišką žiniatinklio turinį gali įvykti „Cross-Site Scripting“ ataka.

Aprašas: įvesties patvirtinimo problema buvo išspręsta patobulinus įvesties patvirtinimą.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: apdorojant kenkėjišką žiniatinklio turinį gali būti pritaikytas atsitiktinis kodas.

Aprašas: sugadintos atminties problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao, dirbantis „Venustech“ įmonės įsteigtoje „ADLab“

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: apdorojant kenkėjišką žiniatinklio turinį gali būti pritaikytas atsitiktinis kodas.

Aprašas: tipo painiojimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: atsisiuntimo kilmė gali būti neteisingai susieta.

Aprašas: logikos problema buvo išspręsta patobulinus apribojimus.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: apdorojant kenkėjišką žiniatinklio turinį gali būti vykdomas kodas.

Aprašas: laisvo naudojimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-9783: Apple

WebKit

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: nuotolinis įsilaužėlis gali sukelti atsitiktinio kodo vykdymą.

Aprašas: tipo painiojimo problema buvo išspręsta patobulinus atminties valdymą.

CVE-2020-3897: Brendan Draper (@6r3nd4n), dirbantis su „Trend Micro“ įmonės projektu „Zero Day Initiative“

„WebKit“ puslapių įkėlimas

Pasiekiama: „iPhone 6s“ ir naujesniuose modeliuose, „iPad Air 2“ ir naujesniuose modeliuose, „iPad mini 4“ ir naujesniuose modeliuose bei septintos kartos „iPod touch“

Problema: gali būti neteisingai apdorotas failo URL.

Aprašas: logikos problema buvo išspręsta patobulinus apribojimus.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Papildomas atpažinimas

4FontParser

Dėkojame už pagalbą Matthew Denton iš „Google Chrome“.

Branduolys

Dėkojame už pagalbą „Siguza“.

LinkPresentation

Dėkojame už pagalbą „Travis“.

Pastabos

Dėkojame už pagalbą Mike DiLoreto.

rapportd

Dėkojame už pagalbą Alexander Heinrich (@Sn0wfreeze) iš Darmštato technikos universiteto (Technische Universität Darmstadt).

„Safari“ skaitytuvas

Dėkojame už pagalbą Nikhil Mittal (@c0d3G33k) iš „Payatu Labs“ (payatu.com).

Sidecar

Dėkojame už pagalbą Rick Backley (@rback_sec).

SiriKit

Dėkojame už pagalbą Ioan Florescu ir Ki Ha Nam.

WebKit

Norėtume padėkoti už pagalbą Emilio Cobos Álvarez iš „Mozilla“, Samuel Groß iš „Google Project Zero“ ir klausytojams.

Įrašas atnaujintas 2020 m. balandžio 4 d.

Informacija apie gaminius, kuriuos gamina ne „Apple“, arba apie svetaines, kurias valdo arba tikrina ne „Apple“, nėra rekomendacinio arba reklaminio pobūdžio. „Apple“ neprisiima jokios atsakomybės už trečiųjų šalių ir gaminių pasirinkimą, veikimą arba naudojimą. „Apple“ negarantuoja trečiųjų šalių svetainių turinio tikslumo arba patikimumo. Jei reikia papildomos informacijos, kreipkitės į pardavėją.

Publikavimo data: