Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 13.4 i iPadOS 13.4
Wydano 24 marca 2020 r.
Konta
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9772: Allison Husain z UC Berkeley
Wpis dodano 21 maja 2020 r.
ActionKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie użyć klienta SSH dostarczonego przez prywatne środowiska.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie użyć dowolnych uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9770: Jianliang Wu z PurSec Lab w Purdue University, Xinwen Fu i Yue Zhang z University of Central Florida
CoreFoundation
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2020-3913: Timo Christ z Avira Operations GmbH & Co. KG
Ikony
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: ustawienie alternatywnej ikony aplikacji może ujawnić zdjęcia bez konieczności uzyskania zgody na dostęp do nich.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Przetwarzanie obrazu
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3919: Alex Plaskett z F-Secure Consulting
Wpis uaktualniono 21 maja 2020 r.
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3914: pattern-f (@pattern_F_) z WaCai
Jądro
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9785: Proteas z Qihoo 360 Nirvan Team
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-3910: LGTM.com
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3909: LGTM.com
CVE-2020-3911: wykryte przez OSS-Fuzz
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: użytkownik lokalny może być w stanie wyświetlać usuniętą zawartość w pasku przełączania aplikacji.
Opis: ten błąd naprawiono przez wyczyszczenie podglądów aplikacji po usunięciu zawartości.
CVE-2020-9780: anonimowy badacz, Dimitris Chaintinis
Załączniki w aplikacji Mail
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przycięte filmy mogą nie być poprawnie udostępniane za pośrednictwem aplikacji Mail.
Opis: podczas wybierania pliku wideo w aplikacji Mail występował błąd. Ten błąd usunięto przez wybranie najnowszej wersji filmu.
CVE-2020-9777
Wiadomości
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba mająca fizyczny dostęp do zablokowanego urządzenia z systemem iOS może odpowiedzieć na wiadomości, nawet jeśli opcja odpowiadania jest wyłączona.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-3891: Peter Scott
Struktura wiadomości
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: grupy usuniętych wiadomości mogą być nadal sugerowane przez funkcję autouzupełniania.
Opis: ten błąd naprawiono przez poprawienie mechanizmu usuwania.
CVE-2020-3890: anonimowy badacz
Safari
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: prywatna aktywność przeglądania użytkownika może zostać nieoczekiwanie zachowana w funkcji Czas przed ekranem.
Opis: w procedurze obsługi kart wyświetlających obraz w obrazie wideo występował błąd. Ten błąd naprawiono przez poprawienie procedury obsługi stanu.
CVE-2020-9775: Andrian (@retroplasma), Marek Wawro (futurefinance.com) i Sambor Wawro z Zespołu Szkół Ogólnokształcących im. J. Słowackiego STO w Krakowie
Wpis uaktualniono 1 maja 2020 r.
Safari
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: użytkownik może udzielić uprawnień do witryny, mimo że nie zamierzał tego zrobić.
Opis: ten problem rozwiązano przez usunięcie monitów o pozwolenie uzyskania dostępu do witryny po zakończeniu nawigacji.
CVE-2020-9781: Nikhil Mittal (@c0d3G33k) z Payatu Labs (payatu.com)
Piaskownica
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-3918: anonimowy badacz, Augusto Alvarez z Outcourse Limited
Wpis dodano 1 maja 2020 r., uaktualniono 21 maja 2020 r.
Aplikacje internetowe
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: złośliwie spreparowana strona internetowa może zakłócać działanie innych treści internetowych.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-3888: Darren Jones z Dappological Ltd.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: niektóre witryny mogą się nie pojawiać w preferencjach przeglądarki Safari.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Wpis dodano 1 maja 2020 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2020-3894: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3899: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao we współpracy z ADLab of Venustech
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: źródło pobierania może być niepoprawnie powiązane.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9783: Apple
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2020-3897: Brendan Draper (@6r3nd4n) w ramach programu Zero Day Initiative firmy Trend Micro
WebKit — wczytywanie stron
Dostępne dla: telefonu iPhone 6s lub nowszego, iPada Air 2 lub nowszego, iPada mini 4 lub nowszego i iPoda touch 7. generacji
Zagrożenie: adres URL pliku może być niepoprawnie przetwarzany.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Dodatkowe podziękowania
4FontParser
Dziękujemy za udzieloną pomoc: Matthew Denton z Google Chrome.
Jądro
Dziękujemy za udzieloną pomoc: Siguza.
LinkPresentation
Dziękujemy za udzieloną pomoc: Travis.
Notatki
Dziękujemy za udzieloną pomoc: Mike DiLoreto.
rapportd
Dziękujemy za udzieloną pomoc: Alexander Heinrich (@Sn0wfreeze) z uczelni Technische Universität Darmstadt.
Czytnik Reader w przeglądarce Safari
Dziękujemy za udzieloną pomoc: Nikhil Mittal (@c0d3G33k) z Payatu Labs (payatu.com).
Sidecar
Dziękujemy za udzieloną pomoc: Rick Backley (@rback_sec).
SiriKit
Dziękujemy za udzieloną pomoc: Ioan Florescu i Ki Ha Nam.
WebKit
Dziękujemy za pomoc następującym osobom: Emilio Cobos Álvarez z firmy Mozilla, Samuel Groß z Google Project Zero oraz hearmen.
Wpis uaktualniono 4 kwietnia 2020 r.