Om sikkerhetsinnholdet i iOS 13.2 og iPadOS 13.2

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 13.2 og iPadOS 13.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 13.2 og iPadOS 13.2

Utgitt 28. oktober 2019

Kontoer

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

AirDrop

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: AirDrop-overføringer kan uventet aksepteres i Alle-modus

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8796: Allison Husain fra UC Berkeley

Oppføring lagt til 4. april 2020

App Store

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Tilknyttede domener

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Feilaktig behandling av nettadresser kan føre til eksfiltrering av data

Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2019-8788: Juha Lindstedt fra Pakastin, Mirko Tanania og Rauli Rikama fra Zero Keyboard Ltd

Lyd

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8785: Ian Beer fra Google Project Zero

CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure

AVEVideoEncoder

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8795: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Bøker

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Parsing av en skadelig iBooks-fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8789: Gertjan Franken fra imec-DistriNet, KU Leuven

Kontakter

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig kontakt kan føre til forfalskning av grensesnittet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7152: Oliver Paukstadt fra Thinking Objects GmbH (to.com)

Filsystemhendelser

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative

Grafikkdriver

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8784: Vasiliy Vasilyev og Ilya Finogeev fra Webinar, LLC

Kjerne

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Kjerne

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8786: Wen Xu fra Georgia Tech, Microsoft Offensive Security Research Intern

Oppføring oppdatert 18. november 2019

Kjerne

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8829: Jann Horn fra Google Project Zero

Oppføring lagt til 8. november 2019

Oppsettsassistent

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper i fysisk nærhet kan tvinge en bruker over på et skadelig Wi-Fi-nettverk under konfigurasjon av en enhet

Beskrivelse: Det ble løst en inkonsekvens i konfigurasjonsinnstillingene for Wi-Fi-nettverket.

CVE-2019-8804: Christy Philip Mathew fra Zimperium, Inc

Skjermopptak

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En lokal bruker kan gjøre opptak av skjermen uten en synlig indikator for skjermopptak

Beskrivelse: Det var et konsekvensproblem med å avgjøre når indikatoren for skjermopptak skulle vises. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8793: Ryan Jenkins fra Lake Forrest Prep School

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8813: en anonym forsker

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8782: Cheolung Lee fra LINE+ Security Team

CVE-2019-8783: Cheolung Lee fra LINE+ Graylab Security Team

CVE-2019-8808: funnet av OSS-Fuzz

CVE-2019-8811: Soyeon Park fra SSLab ved Georgia Tech

CVE-2019-8812: JunDong Xie fra Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee fra LINE+ Security Team

CVE-2019-8816: Soyeon Park fra SSLab ved Georgia Tech

CVE-2019-8819: Cheolung Lee fra LINE+ Security Team

CVE-2019-8820: Samuel Groß fra Google Project Zero

CVE-2019-8821: Sergei Glazunov fra Google Project Zero

CVE-2019-8822: Sergei Glazunov fra Google Project Zero

CVE-2019-8823: Sergei Glazunov fra Google Project Zero

Oppføring oppdatert 18. november 2019

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Besøk på et skadelig nettsted kan avsløre hvilke nettsteder brukeren har besøkt

Beskrivelse: HTTP Referrer-headeren kan brukes til å lekke søkeloggen. Problemet ble løst ved å nedgradere alle tredjeparters refererer til opphavet sitt.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum og Roberto Clapis fra Google Security Team

Oppføring lagt til 6. februar 2020

WebKit-behandlingsmodell

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8815: Apple

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan være i stand til å se en liten mengde nettverkstrafikk

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-15126: Milos Cermak fra ESET

Oppføring lagt til 3. februar 2020

Ytterligere anerkjennelse

CFNetwork

Vi vil gjerne takke Lily Chen fra Google for hjelpen.

Kjerne

Vi vil gjerne takke Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.

Oppføring oppdatert 8. november 2019

WebKit

Vi vil gjerne takke Dlive fra Tencents Xuanwu Lab og Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi'anxin Group for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: