Zawartość związana z zabezpieczeniami w systemie iOS 13
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 13.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13
Bluetooth
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: podglądy powiadomień mogą być wyświetlane na akcesoriach Bluetooth, nawet jeśli podglądy są wyłączone.
Opis: w mechanizmie wyświetlania podglądów powiadomień występował błąd logiczny. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2019-8711: Arjang z MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) z Garanti BBVA, Oguzhan Meral z Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE
Historia połączeń
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: usunięte połączenia były nadal widoczne na urządzeniu
Opis: ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
CVE-2019-8732: Mohamad El-Zein Berlin
CFNetwork
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2019-8753: Łukasz Pilorz ze Standard Chartered GBS Poland
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2019-8705: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
CoreAudio
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8592: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
CoreCrypto
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie dużej ilości danych wejściowych mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8741: Nicky Mouha z NIST
CoreMedia
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8825: wykryte przez GWP-ASan w przeglądarce Google Chrome
Face ID
Dostępne dla: telefonu iPhone X i nowszych
Zagrożenie: model 3D wyglądający jak zarejestrowany użytkownik może uwierzytelnić się za pomocą Face ID.
Opis: ten problem rozwiązano przez ulepszenie modeli samouczenia maszyn Face ID.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) z Ant-Financial Light-Year Security Lab
Foundation
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8641: Samuel Groß i natashenka z Google Project Zero
CVE-2019-8746: natashenka i Samuel Groß z Google Project Zero
IOUSBDeviceFamily
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8718: Joshua Hill i Sem Voigtländer
Jądro
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2019-8703: anonimowy badacz
Jądro
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8809: Apple
Jądro
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Jądro
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Jądro
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze obsługi pakietów IPv6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
CVE-2019-8744: Zhuo Liang z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8717: Jann Horn z Google Project Zero
Klawiatury
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) z SAINTSEC
libxml2
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8749: wykryte przez OSS-Fuzz
CVE-2019-8756: wykryte przez OSS-Fuzz
Wiadomości
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2019-8742: videosdebarraquito
Uwagi
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: użytkownik lokalny może wyświetlić zablokowane notatki użytkownika.
Opis: zawartość zablokowanych notatek pojawiała się czasem w wynikach wyszukiwania. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia danych.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) z Virginia Polytechnic Institute and State University
PluginKit
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: użytkownik lokalny może być w stanie sprawdzić istnienie dowolnych plików.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2019-8708: anonimowy badacz
PluginKit
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8715: anonimowy badacz
Szybki przegląd
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai z Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8745: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: złośliwie spreparowana zawartość internetowa może naruszać zasady piaskownicy iframe.
Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.
CVE-2019-8771: Eliya Stein z Confiant
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8625: Sergei Glazunov z Google Project Zero
CVE-2019-8719: Sergei Glazunov z Google Project Zero
CVE-2019-8764: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8707: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8726: Jihui Lu z Tencent KeenLab
CVE-2019-8728: Junho Jang z LINE Security Team i Hanul Choi z ABLY Corporation
CVE-2019-8733: Sergei Glazunov z Google Project Zero
CVE-2019-8734: wykryte przez OSS-Fuzz
CVE-2019-8735: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: użytkownik może nie być w stanie usunąć elementów historii przeglądania.
Opis: polecenie „Wymaż historię i dane witryn” nie powodowało całkowitego wyczyszczenia historii. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
WebKit — wczytywanie stron
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8674: Sergei Glazunov z Google Project Zero
Wi-Fi
Dostępne dla: telefonu iPhone 6s i nowszych
Zagrożenie: urządzenie może być śledzone pasywnie przy użyciu adresu MAC interfejsu Wi-Fi.
Opis: rozwiązano problem z prywatnością użytkowników przez usunięcie rozgłaszania adresu MAC.
CVE-2019-8854: Ta-Lun Yen z UCCU Hacker i FuriousMacTeam z United States Naval Academy oraz Mitre Cooperation
Dodatkowe podziękowania
AppleRTC
Dziękujemy za udzieloną pomoc: Vitaly Cheptsov.
Dźwięk
Dziękujemy za udzieloną pomoc: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro.
Bluetooth
Dziękujemy za udzieloną pomoc: Jan Ruge z TU Darmstadt, Secure Mobile Networking Lab, Jiska Classen z TU Darmstadt, Secure Mobile Networking Lab, Francesco Gringoli z University of Brescia, Dennis Heinze z TU Darmstadt, Secure Mobile Networking Lab.
boringssl
Dziękujemy za udzieloną pomoc: Thijs Alkemade (@xnyhps) z Computest.
Centrum sterowania
Dziękujemy za udzieloną pomoc: Brandon Sellers.
HomeKit
Dziękujemy za udzieloną pomoc: Tian Zhang.
Jądro
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.
Klawiatura
Dziękujemy za udzieloną pomoc: Sara Haradhvala z Harlen Web Consulting, anonimowy badacz.
Dziękujemy za udzieloną pomoc: Kenneth Hyndycz.
mDNSResponder
Dziękujemy za udzieloną pomoc: Gregor Lang z e.solutions GmbH.
Profile
Dziękujemy za udzieloną pomoc: Erik Johnson z Vernon Hills High School, James Seeley (@Code4iOS) z Shriver Job Corps, James Seeley (@Code4iOS) z Shriver Job Corps.
SafariViewController
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
VPN
Dziękujemy za udzieloną pomoc: Royce Gawron z Second Son Consulting, Inc.
WebKit
Dziękujemy za udzieloną pomoc: MinJeong Kim z, Chungnam National University, JaeCheol Ryou z Information Security Lab, Chungnam National University w Korei Południowej, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao z DBAPPSecurity Zion Lab, anonimowy badacz, cc w ramach programu Zero Day Initiative firmy Trend Micro.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.