Over de beveiligingsinhoud van iOS 12.3

In dit document wordt de beveiligingsinhoud van iOS 12.3 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 12.3

Releasedatum: 13 mei 2019

AppleFileConduit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Contacten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadwillig vervaardigd programma kan beperkt geheugen lezen

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2019-8598: Omer Gull van Checkpoint Research

CoreAudio

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd filmbestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8585: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

CoreText

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2019-8582: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 25 juli 2019

Schijfkopieën

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2019-8560: Nikita Pupyshev van Bauman Moscow State Technological University

Bijgewerkt op 30 mei 2019

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een schadelijk programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2019-8605: Ned Williamson in samenwerking met Google Project Zero

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2019-8576: Brandon Azad van Google Project Zero, Junho Jang en Hanul Choi van LINE Security Team

Bijgewerkt op 30 mei 2019

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8591: Ned Williamson in samenwerking met Google Project Zero

Toegangsscherm

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: iemand met fysieke toegang tot een iOS-apparaat kan mogelijk het e-mailadres zien dat voor iTunes wordt gebruikt

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2019-8599: Jeremy Peña-Lopez (ook bekend als Radio) van de University of North Florida

Mail

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2019-8626: Natalie Silvanovich van Google Project Zero

Mail Message Framework

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2019-8613: Natalie Silvanovich van Google Project Zero

Berichten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een externe aanvaller kan mogelijk zorgen voor een system denial of service

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2019-8573: Natalie Silvanovich van Google Project Zero

Toegevoegd op 3 juli 2019

Berichten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2019-8664: Natalie Silvanovich van Google Project Zero

Toegevoegd op 3 juli 2019

MobileInstallation

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: Er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

Opslag van foto's

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2019-8617: een anonieme onderzoeker

SQLite

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een probleem met invoervalidatie is verholpen door een verbeterde geheugenverwerking.

CVE-2019-8577: Omer Gull van Checkpoint Research

SQLite

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2019-8600: Omer Gull van Checkpoint Research

SQLite

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadwillig vervaardigd programma kan beperkt geheugen lezen

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2019-8598: Omer Gull van Checkpoint Research

SQLite

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.

CVE-2019-8602: Omer Gull van Checkpoint Research

Statusbalk

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: op het toegangsscherm kan na het ontgrendelen een vergrendelingssymbool worden weergegeven.

Beschrijving: het probleem is verholpen door een verbeterde omgang met UI.

CVE-2019-8630: Jon M. Morlan

StreamingZip

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: Er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) van Seekintoo (@seekintoo)

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8607: Junho Jang en Hanul Choi van het LINE Security Team

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-6237: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro, Liu Long van het Qihoo 360 Vulcan Team

CVE-2019-8571: 01 in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8583: sakura van het Tencent Xuanwu Lab, jessica (@babyjess1ca_) van het Tencent Keen Lab en dwfault werkzaam bij het ADLab van Venustech

CVE-2019-8584: G. Geshev van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8586: een anonieme onderzoeker

CVE-2019-8587: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8594: Suyoung Lee en Sooel Son van het KAIST Web Security & Privacy Lab en HyungSeok Han en Sang Kil Cha van het KAIST SoftSec Lab

CVE-2019-8595: G. Geshev van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8596: Wen Xu van het SSLab van Georgia Tech

CVE-2019-8597: 01 in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8601: Fluoracetate in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8608: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8609: Wen Xu van het SSLab, Georgia Tech

CVE-2019-8610: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8611: Samuel Groß van Google Project Zero

CVE-2019-8615: G. Geshev van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8619: Wen Xu van het SSLab van Georgia Tech en Hanqing Zhao van het Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß van Google Project Zero

CVE-2019-8623: Samuel Groß van Google Project Zero

CVE-2019-8628: Wen Xu van het SSLab van Georgia Tech en Hanqing Zhao van het Chaitin Security Research Lab

Wifi

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan de status van een besturingsbestand wijzigen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2019-8612: Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt

Toegevoegd op 30 mei 2019

Wifi

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een apparaat kan passief worden opgespoord via het wifi-MAC-adres

Beschrijving: een probleem met de privacy van de gebruiker is verholpen door het verwijderen van het broadcast-MAC-adres.

CVE-2019-8620: David Kreitschmann en Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt

Aanvullende erkenning

Clang

Met dank aan Brandon Azad van Google Project Zero voor zijn hulp.

CoreAudio

Met dank aan riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.

Toegevoegd op 25 juli 2019

CoreFoundation

Met dank aan m4bln, Xiangqian Zhang, Huiming Liu van Tencents Xuanwu Lab, Vozzie en Rami voor hun hulp.

Bijgewerkt op 30 mei 2019

Kernel

Met dank aan Denis Kopyrin, Brandon Azad van Google Project Zero voor hun hulp.

Bijgewerkt op 30 mei 2019

MediaLibrary

Met dank aan Angel Ramirez en Min (Spark) Zheng en Xiaolong Bai van Alibaba Inc. voor hun hulp.

MobileInstallation

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor de hulp.

Safari

Met dank aan Ben Guild (@benguild) voor zijn hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: