Over de beveiligingsinhoud van iOS 13
In dit document wordt de beveiligingsinhoud van iOS 13 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iOS 13
Bluetooth
Beschikbaar voor: iPhone 6s en nieuwer
Impact: voorvertoningen van meldingen zijn mogelijk zichtbaar op Bluetooth-accessoires, zelfs wanneer voorvertoningen zijn uitgeschakeld
Beschrijving: er was een logicaprobleem bij de weergave van voorvertoningen van meldingen. Dit probleem is verholpen door een verbeterde validatie.
CVE-2019-8711: Arjang van MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) van Garanti BBVA, Oguzhan Meral van Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE
Gespreksgeschiedenis
Beschikbaar voor: iPhone 6s en nieuwer
Impact: verwijderde oproepen bleven zichtbaar op het apparaat
Beschrijving: het probleem is verholpen door een verbeterde verwijdering van gegevens.
CVE-2019-8732: Mohamad El-Zein, Berlijn
CFNetwork
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2019-8753: Łukasz Pilorz van Standard Chartered GBS Poland
CoreAudio
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde film kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2019-8705: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
CoreAudio
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het afspelen van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8592: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
CoreCrypto
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van omvangrijke invoer kan leiden tot een denial of service
Beschrijving: een probleem met denial of service is verholpen door een verbeterde invoervalidatie.
CVE-2019-8741: Nicky Mouha van NIST
CoreMedia
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2019-8825: gevonden door GWP-ASan in Google Chrome
Face ID
Beschikbaar voor: iPhone X en nieuwer
Impact: een 3D-model ontworpen om eruit te zien als de geregistreerde gebruiker kwam via Face ID door de identiteitscontrole
Beschrijving: dit probleem is verholpen door de machine learning-modellen van Face ID te verbeteren.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) van Ant-Financial Light-Year Security Lab
Foundation
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8641: Samuel Groß en natashenka van Google Project Zero
CVE-2019-8746: natashenka en Samuel Groß van Google Project Zero
IOUSBDeviceFamily
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8718: Joshua Hill en Sem Voigtländer
Kernel
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: dit probleem is verholpen door middel van verbeterde bevoegdheden.
CVE-2019-8703: een anonieme onderzoeker
Kernel
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een lokale app kan een permanente accountaanduiding lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2019-8809: Apple
Kernel
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van IPv6-pakketten. Dit probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2019-8744: Zhuo Liang van het Qihoo 360 Vulcan Team
Kernel
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8717: Jann Horn van Google Project Zero
Toetsenborden
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) van SAINTSEC
libxml2
Beschikbaar voor: iPhone 6s en nieuwer
Impact: meerdere problemen in libxml2
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.
CVE-2019-8749: gevonden door OSS-Fuzz
CVE-2019-8756: gevonden door OSS-Fuzz
Berichten
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een persoon met fysieke toegang tot een iOS-apparaat heeft mogelijk toegang tot contacten vanaf het toegangsscherm
Het probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2019-8742: videosdebarraquito
Opmerkingen
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een lokale gebruiker kan mogelijk de vergrendelde notities van een gebruiker zien
Beschrijving: de inhoud van vergrendelde notities verscheen soms in de zoekresultaten. Dit probleem is verholpen door een verbeterde opschoning van gegevens.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) van Virginia Polytechnic Institute and State University
PluginKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een lokale gebruiker kan controleren of er willekeurige bestanden zijn
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2019-8708: een anonieme onderzoeker
PluginKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8715: een anonieme onderzoeker
Snelle weergave
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot de onthulling van gebruikersgegevens
Beschrijving: er was een probleem met toestemmingen waarbij uitvoertoestemming ten onrechte werd toegekend. Dit probleem is verholpen door een verbeterde validatie van bevoegdheden.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai van Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2019-8745: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: kwaadwillig vervaardigde webinhoud kan het iframe sandbox-beleid schenden
Beschrijving: dit probleem is verholpen door verbeterde uitvoering van iframe sandbox.
CVE-2019-8771: Eliya Stein van Confiant
WebKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8625: Sergei Glazunov van Google Project Zero
CVE-2019-8719: Sergei Glazunov van Google Project Zero
CVE-2019-8764: Sergei Glazunov van Google Project Zero
WebKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8707: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro, cc in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8726: Jihui Lu van het Tencent KeenLab
CVE-2019-8728: Junho Jang van het LINE Security Team en Hanul Choi van ABLY Corporation
CVE-2019-8733: Sergei Glazunov van Google Project Zero
CVE-2019-8734: gevonden door OSS-Fuzz
CVE-2019-8735: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een gebruiker kan onderdelen uit de browsergeschiedenis mogelijk niet verwijderen
Beschrijving: met 'Wis geschiedenis en websitedata' werd de geschiedenis niet volledig gewist. Het probleem is verholpen door een verbeterde verwijdering van gegevens.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Het laden van pagina's in WebKit
Beschikbaar voor: iPhone 6s en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8674: Sergei Glazunov van Google Project Zero
Wifi
Beschikbaar voor: iPhone 6s en nieuwer
Impact: een apparaat kan passief worden gevolgd via het wifi-MAC-adres
Beschrijving: een probleem met de privacy van de gebruiker is verholpen door het verwijderen van het broadcast-MAC-adres.
CVE-2019-8854: Ta-Lun Yen van UCCU Hacker en FuriousMacTeam van de United States Naval Academy en de Mitre Cooperation
Aanvullende erkenning
AppleRTC
Met dank aan Vitaly Cheptsov voor de hulp.
Audio
Met dank aan riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
Bluetooth
Met dank aan Jan Ruge van TU Darmstadt, Secure Mobile Networking Lab, Jiska Classen van TU Darmstadt, Secure Mobile Networking Lab, Francesco Gringoli van de Universiteit van Brescia, Dennis Heinze van TU Darmstadt en Secure Mobile Networking Lab voor hun hulp.
boringssl
Met dank aan Thijs Alkemade (@xnyhps) van Computest voor de hulp.
Bedieningspaneel
Met dank aan Brandon Sellers voor de hulp.
HomeKit
Met dank aan Tian Zhang voor de hulp.
Kernel
Met dank aan Brandon Azad van Google Project Zero voor de hulp.
Toetsen
Met dank aan Sara Haradhvala van Harlen Web Consulting en een anonieme onderzoeker voor hun hulp.
Met dank aan Kenneth Hyndycz voor de hulp.
mDNSResponder
Met dank aan Gregor Lang van e.solutions GmbH voor de hulp.
Profielen
Met dank aan Erik Johnson van Vernon Hills High School, James Seeley (@Code4iOS) van Shriver Job Corps en James Seeley (@Code4iOS) van Shriver Job Corps voor hun hulp.
SafariViewController
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.
VPN
Met dank aan Royce Gawron van Second Son Consulting, Inc. voor de hulp.
WebKit
Met dank aan MinJeong Kim van het Information Security Lab, Chungnam National University, JaeCheol Ryou van het Information Security Lab, Chungnam National University in Zuid-Korea, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao van het DBAPPSecurity Zion Lab, een anonieme onderzoeker, cc in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.