Zawartość związana z zabezpieczeniami w systemach iOS 13.1 i iPadOS 13.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 13.1 i iPadOS 13.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 13.1 i iPadOS 13.1

Wydano 24 września 2019 r.

iOS 13.1 i iPadOS 13.1 obejmują zawartość związaną z zabezpieczeniami systemu iOS 13.

AppleFirmwareUpdateKext

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Wpis dodano 29 października 2019 r.

Dźwięk

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2019-8706: Yu Zhou z Ant-financial Light-Year Security Lab

Wpis dodano 29 października 2019 r.

Dźwięk

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8850: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 18 grudnia 2019 r.

Książki

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ataku typu „trwała odmowa usługi”.

Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8774: Gertjan Franken imec-DistriNet z KU Leuven

Wpis dodano 29 października 2019 r.

Jądro

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Wpis dodano 29 października 2019 r.

Jądro

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2019-8809: Apple

Wpis dodano 29 października 2019 r.

Jądro

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2019-8780: Siguza

Wpis dodano 8 października 2019 r.

libxslt

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: liczne błędy w bibliotece libxslt.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8750: wykryte przez OSS-Fuzz

Wpis dodano 29 października 2019 r.

mDNSResponder

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: osoba atakująca znajdująca się w bliskiej odległości może być w stanie pasywnie obserwować nazwy urządzeń w komunikacji AWDL

Opis: ten błąd naprawiono przez zastąpienie nazw urządzeń losowymi identyfikatorami.

CVE-2019-8799: David Kreitschmann i Milan Stute z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt

Wpis dodano 29 października 2019 r.

Skróty

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch SSH z czynności „Uruchom skrypt przez SSH”.

Opis: ten błąd naprawiono przez weryfikowanie kluczy hosta podczas nawiązywania połączenia z wcześniej znanym serwerem SSH.

CVE-2019-8901: anonimowy badacz

Wpis dodano 11 lutego 2020 r.

UIFoundation

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8831: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 18 listopada 2019 r.

VoiceOver

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.

Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.

CVE-2019-8775: videosdebarraquito

WebKit

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie historii przeglądania.

Opis: w procedurze rysowania elementów strony internetowej wstępował błąd. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.

CVE-2019-8769: Piérre Reimertz (@reimertz)

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8710: wykryte przez OSS-Fuzz

CVE-2019-8743: zhunki z Codesafe Team of Legendsec w Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao we współpracy z ADLab of Venustech

CVE-2019-8752: Dongzhuo Zhao we współpracy z ADLab of Venustech

CVE-2019-8763: Sergei Glazunov z Google Project Zero

CVE-2019-8765: Samuel Groß z Google Project Zero

CVE-2019-8766: wykryte przez OSS-Fuzz

CVE-2019-8773: wykryte przez OSS-Fuzz

Wpis dodano 8 października 2019 r., zaktualizowano 29 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2019-8762: Sergei Glazunov z Google Project Zero

Wpis dodano 18 listopada 2019 r.

Dodatkowe podziękowania

boringssl

Dziękujemy za udzieloną pomoc: Nimrod Aviram z Tel Aviv University, Robert Merget z Ruhr University Bochum, Juraj Somorovsky z Ruhr University Bochum.

Wpis dodano 29 października 2019 r.

Usługa Znajdź mój iPhone

Dziękujemy anonimowemu badaczowi za pomoc.

Usługa tożsamości

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

Wpis dodano 29 października 2019 r.

Notatki

Dziękujemy anonimowemu badaczowi za pomoc.

Zdjęcia

Dziękujemy za udzieloną pomoc: Peter Scott z Sydney, Australia.

Wpis dodano 18 grudnia 2019 r.

Arkusz udostępniania

Dziękujemy za udzieloną pomoc: Milan Stute z Secure Mobile Networking Lab z Technische Universität Darmstadt.

Wpis dodano 29 października 2019 r.

Pasek stanu

Dziękujemy za udzieloną pomoc: Isaiah Kahler, Mohammed Adham, anonimowy badacz.

Wpis dodano 29 października 2019 r.

Telefonia

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: