Over de beveiligingsinhoud van iOS 13.1 en iPadOS 13.1

In dit document wordt de beveiligingsinhoud van iOS 13.1 en iPadOS 13.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 13.1 en iPadOS 13.1

Releasedatum 24 september 2019

iOS 13.1 en iPadOS 13.1 bevatten de beveiligingsinhoud van iOS 13.

AppleFirmwareUpdateKext

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Toegevoegd op 29 oktober 2019

Audio

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2019-8706: Yu Zhou van het Ant-Financial Light-Year Security Lab

Toegevoegd op 29 oktober 2019

Audio

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8850: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 18 december 2019

Boeken

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: het parseren van een kwaadwillig vervaardigd iBooks-bestand leidt mogelijk tot een aanhoudende denial of service

Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.

CVE-2019-8774: Gertjan Franken van imec-DistriNet, KU Leuven

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een lokale app kan een permanente accountaanduiding lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2019-8809: Apple

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

Beschrijving: het probleem is verholpen door een verbeterde bevoegdhedenlogica.

CVE-2019-8780: Siguza

Toegevoegd op 8 oktober 2019

libxslt

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: meerdere problemen in libxslt

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.

CVE-2019-8750: gevonden door OSS-Fuzz

Toegevoegd op 29 oktober 2019

mDNSResponder

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een aanvaller die fysiek in de buurt is, kan mogelijk apparaatnamen zien in AWDL-communicatie

Beschrijving: dit probleem is verholpen door de apparaatnamen te vervangen door een willekeurige identificatiecode.

CVE-2019-8799: David Kreitschmann en Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt

Toegevoegd op 29 oktober 2019

UIFoundation

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8831: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 18 november 2019

VoiceOver

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een persoon met fysieke toegang tot een iOS-apparaat heeft mogelijk toegang tot contacten vanaf het toegangsscherm

Het probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.

CVE-2019-8775: videosdebarraquito

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: een bezoek aan een kwaadwillig vervaardigde website kan browsergeschiedenis openbaar maken

Beschrijving: er was een probleem bij het afbeelden van webpagina-elementen. Het probleem is verholpen door een verbeterde logica.

CVE-2019-8769: Piérre Reimertz (@reimertz)

Toegevoegd op 8 oktober 2019

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8710: gevonden door OSS-Fuzz

CVE-2019-8743: zhunki van het Codesafe Team van Legendsec van de Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao in samenwerking met ADLab van Venustech

CVE-2019-8752: Dongzhuo Zhao in samenwerking met ADLab van Venustech

CVE-2019-8763: Sergei Glazunov van Google Project Zero

CVE-2019-8765: Samuel Groß van Google Project Zero

CVE-2019-8766: gevonden door OSS-Fuzz

CVE-2019-8773: gevonden door OSS-Fuzz

Toegevoegd op 8 oktober 2019, bijgewerkt op 29 oktober 2019

WebKit

Beschikbaar voor iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch 7e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2019-8762: Sergei Glazunov van Google Project Zero

Toegevoegd op 18 november 2019

Aanvullende erkenning

boringssl

Met dank aan Nimrod Aviram van Tel Aviv University, Robert Merget van Ruhr University Bochum en Juraj Somorovsky van Ruhr University Bochum voor hun hulp.

Toegevoegd op 29 oktober 2019

Zoek mijn iPhone

Met dank aan een anonieme onderzoeker voor de hulp.

Identity Service

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.

Toegevoegd op 29 oktober 2019

Notities

Met dank aan een anonieme onderzoeker voor de hulp.

Foto's

Met dank aan Peter Scott uit Sydney, Australië, voor zijn hulp.

Toegevoegd op 18 december 2019

Venster voor delen

Met dank aan Milan Stute van het Secure Mobile Networking Lab van de Technische Universität Darmstadt voor zijn hulp.

Toegevoegd op 29 oktober 2019

Statusbalk

Met dank aan Isaiah Kahler, Mohammed Adham en een anonieme onderzoeker voor hun hulp.

Toegevoegd op 29 oktober 2019

Telefonie

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: