Zawartość związana z zabezpieczeniami w systemach iOS 14.2 i iPadOS 14.2

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 14.2 i iPadOS 14.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 14.2 i iPadOS 14.2

Wydano 5 listopada 2020 r.

Audio

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

Audio

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab

CallKit

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: użytkownik może jednocześnie odebrać dwa połączenia bez wskazania, że odebrał drugie połączenie.

Opis: w procedurze obsługi połączeń przychodzących występował błąd. Problem rozwiązano przez zastosowanie dodatkowych procedur kontroli stanu.

CVE-2020-27925: Nick Tangri

CoreAudio

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab

CoreAudio

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27908: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

CVE-2020-27909: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

CoreGraphics

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9897: S.Y. z ZecOps Mobile XDR, anonimowy badacz

Wpis dodano 25 października 2021 r.

CoreText

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27922: Mickey Jin z Trend Micro

Wpis dodano 16 marca 2021 r.

Crash Reporter

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2020-10003: Tim Michaud (@TimGMichaud) z Leviathan

FontParser

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27930: Google Project Zero

FontParser

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu poza granicami przez poprawienie mechanizmu sprawdzania granic.

CVE-2020-27927: Xingwei Lin z Ant Security Light-Year Lab

Foundation

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10002: James Hutchins

ImageIO

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27924: Lei Sun

Wpis dodano 16 marca 2021 r.

ImageIO

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Wpis uaktualniono 16 marca 2021 r.

IOAcceleratorFamily

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: rozwiązano problem z inicjalizacją pamięci.

CVE-2020-27950: Google Project Zero

Kernel

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-10016: Alex Helie

Kernel

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-27932: Google Project Zero

Keyboard

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do zachowanych haseł bez uwierzytelnienia.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-27902: Connor Ford (@connorford2)

libxml2

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27917: wykryte przez OSS-Fuzz

CVE-2020-27920: wykryte przez OSS-Fuzz

Wpis uaktualniono 16 marca 2021 r.

libxml2

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27911: wykryte przez OSS-Fuzz

libxml2

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27926: wykryte przez OSS-Fuzz

Logging

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-10010: Tommy Muir (@Muirey03)

Model I/O

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10004: Aleksandar Nikolic z Cisco Talos

Model I/O

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-13524: Aleksandar Nikolic z Cisco Talos

Model I/O

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu poza granicami przez poprawienie mechanizmu sprawdzania granic.

CVE-2020-10011: Aleksandar Nikolic z Cisco Talos

Symptom Framework

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27899: 08Tc3wBB w ramach współpracy z ZecOps

Wpis dodano 15 grudnia 2020 r.

WebKit

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27918: Liu Long z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

XNU

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2020-27935: Lior Halphon (@LIJI32)

Wpis dodano 15 grudnia 2020 r.

Dodatkowe podziękowania

NetworkExtension

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 15 grudnia 2020 r.

Safari

Dziękujemy za udzieloną pomoc: Gabriel Corona.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: