Zawartość związana z zabezpieczeniami w systemach iOS 13.1 i iPadOS 13.1
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 13.1 i iPadOS 13.1.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13.1 i iPadOS 13.1
iOS 13.1 i iPadOS 13.1 obejmują zawartość związaną z zabezpieczeniami systemu iOS 13.
AppleFirmwareUpdateKext
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Dźwięk
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8706: Yu Zhou z Ant-financial Light-Year Security Lab
Dźwięk
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8850: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Książki
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ataku typu „trwała odmowa usługi”.
Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8774: Gertjan Franken imec-DistriNet z KU Leuven
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8809: Apple
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2019-8780: Siguza
libxslt
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: liczne błędy w bibliotece libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8750: wykryte przez OSS-Fuzz
mDNSResponder
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca znajdująca się w bliskiej odległości może być w stanie pasywnie obserwować nazwy urządzeń w komunikacji AWDL
Opis: ten błąd naprawiono przez zastąpienie nazw urządzeń losowymi identyfikatorami.
CVE-2019-8799: David Kreitschmann i Milan Stute z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt
Skróty
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch SSH z czynności „Uruchom skrypt przez SSH”.
Opis: ten błąd naprawiono przez weryfikowanie kluczy hosta podczas nawiązywania połączenia z wcześniej znanym serwerem SSH.
CVE-2019-8901: anonimowy badacz
UIFoundation
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8831: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
VoiceOver
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2019-8775: videosdebarraquito
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie historii przeglądania.
Opis: w procedurze rysowania elementów strony internetowej wstępował błąd. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8710: wykryte przez OSS-Fuzz
CVE-2019-8743: zhunki z Codesafe Team, Legendsec w Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao we współpracy z ADLab z firmy Venustech
CVE-2019-8752: Dongzhuo Zhao we współpracy z ADLab z firmy Venustech
CVE-2019-8763: Sergei Glazunov z Google Project Zero
CVE-2019-8765: Samuel Groß z Google Project Zero
CVE-2019-8766: wykryte przez OSS-Fuzz
CVE-2019-8773: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8762: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2020-9932: Dongzhuo Zhao we współpracy z ADLab of Venustech
Dodatkowe podziękowania
boringssl
Dziękujemy za udzieloną pomoc: Nimrod Aviram z Tel Aviv University, Robert Merget z Ruhr University Bochum, Juraj Somorovsky z Ruhr University Bochum.
Usługa Znajdź mój iPhone
Dziękujemy anonimowemu badaczowi za pomoc.
Usługa tożsamości
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
Jądro
Dziękujemy za udzieloną pomoc: Vlad Tsyrklevich.
Notatki
Dziękujemy anonimowemu badaczowi za pomoc.
Zdjęcia
Dziękujemy za udzieloną pomoc: Peter Scott z Sydney, Australia.
Arkusz udostępniania
Dziękujemy za udzieloną pomoc: Milan Stute z Secure Mobile Networking Lab z Technische Universität Darmstadt.
Pasek stanu
Dziękujemy za udzieloną pomoc: Isaiah Kahler, Mohammed Adham, anonimowy badacz.
Telefonia
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.