Om sikkerhetsinnholdet i iOS 12.3

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 12.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 12.3

Utgitt 13. mai 2019

AppleFileConduit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Bluetooth

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: På grunn av en feilkonfigurering i protokollene for Bluetooth-sammenkobling til en BLE-versjon (Bluetooth Low Energy) av FIDO Security Keys, kan det være mulig for en angriper med fysisk nærhet å fange opp Bluetooth-trafikk under sammenkobling

Beskrivelse: Dette problemet ble løst ved å deaktivere tilbehør med usikre Bluetooth-tilkoblinger. Kunder som bruker BLE-versjonen (Bluetooth Low Energy) av Titan Security Key fra Google, bør gjennomgå Androids oversikt for juni og råd fra Google og iverksette nødvendige tiltak.

CVE-2019-2102: Matt Beaver og Erik Peterson fra Microsoft Corp.

Oppføring lagt til 17. september 2019

Kontakter

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8598: Omer Gull fra Checkpoint Research

CoreAudio

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig filmfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8585: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

CoreAudio

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret feilhåndtering.

CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 1. august 2019

CoreText

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8582: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 25. juli 2019

Diskfiler

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8560: Nikita Pupyshev fra Bauman Moscow State Technological University

Oppføring oppdatert 30. mai 2019

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8633: Zhuo Liang fra Qihoo 360 Vulcan Team

Oppføring lagt til 17. september 2019

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2019-8576: Brandon Azad fra Google Project Zero, Junho Jang og Hanul Choi fra LINE Security Team

Oppføring oppdatert 30. mai 2019

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-8591: Ned Williamson i samarbeid med Google Project Zero

Låst skjerm

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En person med fysisk tilgang til en iOS-enhet kan se e-postadressen som brukes til iTunes

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8599: Jeremy Peña-Lopez (aka Radio) fra University of North Florida

E-post

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8626: natashenka fra Google Project Zero

Rammeverk for e-postmelding

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-8613: natashenka fra Google Project Zero

Meldinger

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En ekstern angriper kan forårsake tjenestenekt i systemet

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8573: natashenka fra Google Project Zero

Oppføring lagt til 3. juli 2019

Meldinger

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8664: natashenka fra Google Project Zero

Oppføring lagt til 3. juli 2019

Meldinger

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Brukere som er fjernet fra en iMessage-samtale, kan fremdeles klare å endre tilstanden

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8631: Jamie Bishop fra Dynastic

Oppføring lagt til 1. august 2019

MobileInstallation

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

Bilder-lagring

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2019-8617: en anonym forsker

SQLite

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.

CVE-2019-8577: Omer Gull fra Checkpoint Research

SQLite

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8600: Omer Gull fra Checkpoint Research

SQLite

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8598: Omer Gull fra Checkpoint Research

SQLite

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom fjerning av den sårbare koden.

CVE-2019-8602: Omer Gull fra Checkpoint Research

Statuslinje

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Den låste skjermen kunne vise et låst-symbol selv etter enheten ble låst opp

Problemet ble løst gjennom forbedret håndtering av grensesnittet.

CVE-2019-8630: Jon M. Morlan

StreamingZip

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)

Oppføring oppdatert 3. februar 2020

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8607: Junho Jang og Hanul Choi fra LINE Security Team

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6237: G. Geshev i samarbeid med Trend Micro Zero Day Initiative og Liu Long fra Qihoo 360 Vulcan Team

CVE-2019-8571: 01 i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8583: sakura fra Tencent Xuanwu Lab, jessica (@babyjess1ca_) fra Tencent Keen Lab og dwfault fra ADLab hos Venustech

CVE-2019-8584: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8586: en anonym forsker

CVE-2019-8587: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8594: Suyoung Lee og Sooel Son fra KAIST Web Security & Privacy Lab og HyungSeok Han og Sang Kil Cha fra KAIST SoftSec Lab

CVE-2019-8595: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8596: Wen Xu fra SSLab ved Georgia Tech

CVE-2019-8597: 01 i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8601: Fluoroacetate i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8608: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8609: Wen Xu fra SSLab ved Georgia Tech

CVE-2019-8610: Anonym i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8611: Samuel Groß fra Google Project Zero

CVE-2019-8615: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8619: Wen Xu fra SSLab ved Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß fra Google Project Zero

CVE-2019-8623: Samuel Groß fra Google Project Zero

CVE-2019-8628: Wen Xu fra SSLab ved Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

Wi-Fi

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8612: Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab

Oppføring lagt til 30. mai 2019

Wi-Fi

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi

Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.

CVE-2019-8620: David Kreitschmann og Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab

Ytterligere anerkjennelse

Clang

Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.

CoreAudio

Vi vil gjerne takke riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative for hjelpen.

Oppføring lagt til 25. juli 2019

CoreFoundation

Vi vil gjerne takke m4bln, Xiangqian Zhang, Huiming Liu fra Tencents Xuanwu Lab, Vozzie og Rami for hjelpen.

Oppføring oppdatert 30. mai 2019

Kjerne

Vi vil gjerne takke Denis Kopyrin og Brandon Azad fra Google Project Zero for hjelpen.

Oppføring oppdatert 30. mai 2019

MediaLibrary

Vi vil gjerne takke Angel Ramirez og Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc. for hjelpen.

MobileInstallation

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Safari

Vi vil gjerne takke Ben Guild (@benguild) for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: