Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13.3 i iPadOS 13.3
Wydano 10 grudnia 2019 r.
CallKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: połączenia wykonywane za pomocą Siri mogą być inicjowane z użyciem niewłaściwego planu sieci komórkowej na urządzeniach z dwoma aktywnymi planami.
Opis: w mechanizmie obsługi wychodzących połączeń telefonicznych inicjowanych za pomocą Siri występował błąd interfejsu API. Ten błąd naprawiono przez poprawienie procedur obsługi stanu.
CVE-2019-8856: Fabrice TERRANCLE z TERRANCLE SARL
CFNetwork
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: soba atakująca z uprzywilejowanym dostępem do sieci może być w stanie ominąć zabezpieczenia HSTS dla ograniczonej liczby określonych domen najwyższego poziomu, które wcześniej nie znajdowały się na liście wstępnego wczytywania HSTS.
Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.
CVE-2019-8834: Rob Sayre (@sayrer)
Wpis dodano 4 kwietnia 2020 r.
Serwery proxy środowiska CFNetwork
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2019-8848: Zhuo Liang z Qihoo 360 Vulcan Team
FaceTime
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości wideo przy użyciu usługi FaceTime może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8830: natashenka z Google Project Zero
IOSurfaceAccelerator
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2019-8841: Corellium
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2019-8833: Ian Beer z Google Project Zero
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8828: Cim Stordal z Cognite
CVE-2019-8838: Dr Silvio Cesare z InfoSect
libexpat
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego pliku XML może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: ten problem rozwiązano przez uaktualnienie do wersji expat 2.2.8.
CVE-2019-15903: Joonun Jang
libpcap
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: liczne błędy w bibliotece libpcap.
Opis: naprawiono liczne błędy przez uaktualnienie biblioteki libpcap do wersji 1.9.1.
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Wpis dodano 4 kwietnia 2020 r.
Zdjęcia
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: dane zdjęć i filmów Live Photo mogą być udostępniane za pomocą łączy iCloud, nawet jeśli funkcja Live Photo jest wyłączona na karuzeli arkusza udostępniania.
Opis: ten błąd naprawiono przez poprawę sprawdzania poprawności podczas tworzenia łącza iCloud.
CVE-2019-8857: Tor Bruce
Zabezpieczenia
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8832: Insu Yun z SSLab w Georgia Tech
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może ujawnić witryny odwiedzone przez użytkownika.
Opis: w procedurze obsługi interfejsu Storage Access API występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.
CVE-2019-8898: Michael Kleber z Google
Wpis dodano 11 lutego 2020 r., uaktualniono 20 lutego 2020 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8835: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, Mike Zhang z Pangu Team
CVE-2019-8844: William Bowling (@wcbowling)
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2019-8846: Marcin Towalski z Cisco Talos
Dodatkowe podziękowania
Konta
Dziękujemy za pomoc następującym osobom: Allison Husain z UC Berkeley, Kishan Bagaria (KishanBagaria.com), Tom Snelling z Loughborough University.
Wpis uaktualniono 4 kwietnia 2020 r.
Podstawowe dane
Dziękujemy za udzieloną pomoc: natashenka z Google Project Zero.
Ustawienia
Dziękujemy anonimowemu badaczowi za pomoc.