Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13.1 i iPadOS 13.1
Wydano 24 września 2019 r.
iOS 13.1 i iPadOS 13.1 obejmują zawartość związaną z zabezpieczeniami systemu iOS 13.
AppleFirmwareUpdateKext
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Wpis dodano 29 października 2019 r.
Dźwięk
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8706: Yu Zhou z Ant-financial Light-Year Security Lab
Wpis dodano 29 października 2019 r.
Dźwięk
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8850: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 18 grudnia 2019 r.
Książki
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ataku typu „trwała odmowa usługi”.
Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8774: Gertjan Franken imec-DistriNet z KU Leuven
Wpis dodano 29 października 2019 r.
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Wpis dodano 29 października 2019 r.
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8809: Apple
Wpis dodano 29 października 2019 r.
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2019-8780: Siguza
Wpis dodano 8 października 2019 r.
libxslt
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: liczne błędy w bibliotece libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8750: wykryte przez OSS-Fuzz
Wpis dodano 29 października 2019 r.
mDNSResponder
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca znajdująca się w bliskiej odległości może być w stanie pasywnie obserwować nazwy urządzeń w komunikacji AWDL
Opis: ten błąd naprawiono przez zastąpienie nazw urządzeń losowymi identyfikatorami.
CVE-2019-8799: David Kreitschmann i Milan Stute z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt
Wpis dodano 29 października 2019 r.
Skróty
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch SSH z czynności „Uruchom skrypt przez SSH”.
Opis: ten błąd naprawiono przez weryfikowanie kluczy hosta podczas nawiązywania połączenia z wcześniej znanym serwerem SSH.
CVE-2019-8901: anonimowy badacz
Wpis dodano 11 lutego 2020 r.
UIFoundation
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8831: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 18 listopada 2019 r.
VoiceOver
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2019-8775: videosdebarraquito
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie historii przeglądania.
Opis: w procedurze rysowania elementów strony internetowej wstępował błąd. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.
CVE-2019-8769: Piérre Reimertz (@reimertz)
Wpis dodano 8 października 2019 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8710: wykryte przez OSS-Fuzz
CVE-2019-8743: zhunki z Codesafe Team, Legendsec w Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao we współpracy z ADLab z firmy Venustech
CVE-2019-8752: Dongzhuo Zhao we współpracy z ADLab z firmy Venustech
CVE-2019-8763: Sergei Glazunov z Google Project Zero
CVE-2019-8765: Samuel Groß z Google Project Zero
CVE-2019-8766: wykryte przez OSS-Fuzz
CVE-2019-8773: wykryte przez OSS-Fuzz
Wpis dodano 8 października 2019 r., zaktualizowano 29 października 2019 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8762: Sergei Glazunov z Google Project Zero
Wpis dodano 18 listopada 2019 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2020-9932: Dongzhuo Zhao we współpracy z ADLab of Venustech
Wpis dodano 28 lipca 2020 r.
Dodatkowe podziękowania
boringssl
Dziękujemy za udzieloną pomoc: Nimrod Aviram z Tel Aviv University, Robert Merget z Ruhr University Bochum, Juraj Somorovsky z Ruhr University Bochum.
Wpis dodano 29 października 2019 r.
Usługa Znajdź mój iPhone
Dziękujemy anonimowemu badaczowi za pomoc.
Usługa tożsamości
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
Wpis dodano 29 października 2019 r.
Jądro
Dziękujemy za udzieloną pomoc: Vlad Tsyrklevich.
Wpis dodano 28 lipca 2020 r.
Notatki
Dziękujemy anonimowemu badaczowi za pomoc.
Zdjęcia
Dziękujemy za udzieloną pomoc: Peter Scott z Sydney, Australia.
Wpis dodano 18 grudnia 2019 r.
Arkusz udostępniania
Dziękujemy za udzieloną pomoc: Milan Stute z Secure Mobile Networking Lab z Technische Universität Darmstadt.
Wpis dodano 29 października 2019 r.
Pasek stanu
Dziękujemy za udzieloną pomoc: Isaiah Kahler, Mohammed Adham, anonimowy badacz.
Wpis dodano 29 października 2019 r.
Telefonia
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).