Zawartość związana z zabezpieczeniami w systemie iOS 13

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 13.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 13

Wydano 19 września 2019 r.

Bluetooth

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: podglądy powiadomień mogą być wyświetlane na akcesoriach Bluetooth, nawet jeśli podglądy są wyłączone.

Opis: w mechanizmie wyświetlania podglądów powiadomień występował błąd logiczny. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.

CVE-2019-8711: Arjang z MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) z Garanti BBVA, Oguzhan Meral z Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE

CoreAudio

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2019-8705: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Face ID

Dostępne dla: telefonu iPhone X i nowszych

Zagrożenie: model 3D wyglądający jak zarejestrowany użytkownik może uwierzytelnić się za pomocą Face ID.

Opis: ten problem rozwiązano przez ulepszenie modeli samouczenia maszyn Face ID.

CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) z Ant-financial Light-Year Security Lab

Foundation

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8641: Samuel Groß i Natalie Silvanovich z Google Project Zero

Jądro

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8717: Jann Horn z Google Project Zero

Wpis dodano 8 października 2019 r.

Klawiatury

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) z SAINTSEC

libxml2

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: wiele błędów w bibliotece libxml2.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8749: wykryte przez OSS-Fuzz

CVE-2019-8756: wykryte przez OSS-Fuzz

Wpis dodano 8 października 2019 r.

Wiadomości

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.

Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.

CVE-2019-8742: videosdebarraquito

Notatki

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: użytkownik lokalny może wyświetlić zablokowane notatki użytkownika.

Opis: zawartość zablokowanych notatek pojawiała się czasem w wynikach wyszukiwania. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia danych.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) z Virginia Polytechnic Institute and State University

Wpis dodano 8 października 2019 r.

Szybki przegląd

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.

Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2019-8731: Saif Hamed Hamdan Al Hinai z Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)

Safari

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)

Wpis uaktualniono 8 października 2019 r.

UIFoundation

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8745: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: złośliwie spreparowana zawartość internetowa może naruszać zasady piaskownicy iframe.

Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.

CVE-2019-8771: Eliya Stein z Confiant

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8625: Sergei Glazunov z Google Project Zero

CVE-2019-8719: Sergei Glazunov z Google Project Zero

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8707: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2019-8720: Wen Xu z grupy SSLab uczelni Georgia Tech

CVE-2019-8726: Jihui Lu z Tencent KeenLab

CVE-2019-8733: Sergei Glazunov z Google Project Zero

CVE-2019-8735: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: użytkownik może nie być w stanie usunąć elementów historii przeglądania.

Opis: polecenie „Wymaż historię i dane witryn” nie powodowało całkowitego wyczyszczenia historii. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Wpis dodano 8 października 2019 r.

WebKit — wczytywanie stron

Dostępne dla: telefonu iPhone 6s i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8674: Sergei Glazunov z Google Project Zero

Wpis uaktualniono 8 października 2019 r.

Dodatkowe podziękowania

Bluetooth

Dziękujemy za udzieloną pomoc: Jan Ruge z TU Darmstadt, Secure Mobile Networking Lab, Jiska Classen z TU Darmstadt, Secure Mobile Networking Lab, Francesco Gringoli z University of Brescia, Dennis Heinze z TU Darmstadt, Secure Mobile Networking Lab.

boringssl

Dziękujemy za udzieloną pomoc: Thijs Alkemade (@xnyhps) z Computest.

Wpis dodano 8 października 2019 r.

Centrum sterowania

Dziękujemy za udzieloną pomoc: Brandon Sellers.

Klawiatura

Dziękujemy anonimowemu badaczowi za pomoc.

Mail

Dziękujemy za udzieloną pomoc: Kenneth Hyndycz.

Profile

Dziękujemy za udzieloną pomoc: James Seeley (@Code4iOS) z Shriver Job Corps.

SafariViewController

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

WebKit

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao z DBAPPSecurity Zion Lab, anonimowy badacz.

Wpis dodano 8 października 2019 r.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: