Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13.2 i iPadOS 13.2
Wydano 28 października 2019 r.
Konta
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8787: Steffen Klee z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt
AirDrop
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przesyłanie AirDrop może być w nieoczekiwany sposób akceptowane podczas pracy w trybie Wszyscy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8796: Allison Husain z UC Berkeley
Wpis dodano 4 kwietnia 2020 r.
App Store
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca lokalnie może być w stanie zalogować się na konto wcześniej zalogowanego użytkownika, nie mając ważnych poświadczeń.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
Skojarzone domeny
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: nieprawidłowe przetwarzanie adresu URL może prowadzić do eksfiltracji danych.
Opis: w procedurze analizowania adresów URL występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8788: Juha Lindstedt z Pakastin, Mirko Tanania, Rauli Rikama z Zero Keyboard Ltd
Dźwięk
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8785: Ian Beer z Google Project Zero
CVE-2019-8797: 08Tc3wBB we współpracy z SSD Secure Disclosure
AVEVideoEncoder
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8795: 08Tc3wBB we współpracy z SSD Secure Disclosure
Książki
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2019-8789: Gertjan Franken z imec-DistriNet, KU Leuven
Kontakty
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego kontaktu może doprowadzić do podrobienia interfejsu użytkownika.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2017-7152: Oliver Paukstadt z Thinking Objects GmbH (to.com)
Zdarzenia systemu plików
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8798: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
Sterownik graficzny
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8784: Vasiliy Vasilyev i Ilya Finogeev z Webinar, LLC
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2019-8794: 08Tc3wBB we współpracy z SSD Secure Disclosure
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8786: Wen Xu z Georgia Tech, Microsoft Offensive Security Research Intern
Wpis uaktualniono 18 listopada 2019 r.
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8829: Jann Horn z Google Project Zero
Wpis dodano 8 listopada 2019 r.
Asystent ustawień
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca znajdująca się w bliskiej odległości może być w stanie wymusić na użytkowniku korzystanie ze złośliwie spreparowanej sieci Wi-Fi podczas konfiguracji urządzenia.
Opis: rozwiązano problem z niespójnością ustawień konfiguracji sieci Wi-Fi.
CVE-2019-8804: Christy Philip Mathew z Zimperium, Inc
Nagranie z ekranu
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: użytkownik lokalny może być w stanie nagrać zawartość ekranu bez wyświetlania powiadomienia o nagrywaniu ekranu.
Opis: w procedurze podejmowania decyzji o wyświetleniu powiadomienia o nagrywaniu ekranu występował problem ze spójnością. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem.
CVE-2019-8793: Ryan Jenkins z Lake Forrest Prep School
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8813: anonimowy badacz
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8782: Cheolung Lee z LINE+ Security Team
CVE-2019-8783: Cheolung Lee z LINE+ Graylab Security Team
CVE-2019-8808: wykryte przez OSS-Fuzz
CVE-2019-8811: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8812: JunDong Xie z Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee z LINE+ Security Team
CVE-2019-8816: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8819: Cheolung Lee z LINE+ Security Team
CVE-2019-8820: Samuel Groß z Google Project Zero
CVE-2019-8821: Sergei Glazunov z Google Project Zero
CVE-2019-8822: Sergei Glazunov z Google Project Zero
CVE-2019-8823: Sergei Glazunov z Google Project Zero
Wpis uaktualniono 18 listopada 2019 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może ujawnić witryny odwiedzone przez użytkownika.
Opis: nagłówek odnośnika HTTP może służyć do ujawnienia historii przeglądania. Ten błąd naprawiono przez obniżenie poziomu wszystkich odnośników innych firm do ich źródła.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum i Roberto Clapis z Google Security Team
Wpis dodano 6 lutego 2020 r.
WebKit — model procesowy
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8815: Apple
Wi-Fi
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca w zasięgu sieci Wi-Fi może być w stanie zobaczyć niewielką ilość ruchu sieciowego.
Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2019-15126: Milos Cermak z ESET
Wpis dodano 3 lutego 2020 r.
Dodatkowe podziękowania
CFNetwork
Dziękujemy za udzieloną pomoc: Lily Chen z Google.
Jądro
Dziękujemy za udzieloną pomoc: Daniel Roethlisberger ze Swisscom CSIRT, Jann Horn z Google Project Zero.
Wpis uaktualniono 8 listopada 2019 r.
WebKit
Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent i Zhiyi Zhang z Codesafe Team, Legendsec w Qi'anxin Group.