Zawartość związana z zabezpieczeniami w systemach iOS 14.0 i iPadOS 14.0

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 14.0 i iPadOS 14.0.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 14.0 i iPadOS 14.0

Wydano 16 września 2020 r.

AppleAVD

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Zasoby

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: osoba atakująca może wykorzystać relację zaufania w celu pobrania złośliwej zawartości.

Opis: rozwiązano problem dotyczący zaufania przez usunięcie starszego interfejsu API.

CVE-2020-9979: CodeColorist z Ant-Financial LightYear Labs

Ikony

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwa aplikacja może być w stanie określić, jakie inne aplikacje zostały zainstalowane przez użytkownika.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych ikon.

CVE-2020-9773: Chilik Tamir z Zimperium zLabs

Obsługa urządzenia IDE

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod na połączonym w parę urządzeniu podczas sesji debugowania przez sieć.

Opis: ten problem rozwiązano przez szyfrowanie komunikacji przez sieć do urządzeń z systemami iOS 14, iPadOS 14, tvOS 14 i watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen z Zimperium zLabs

Wpis uaktualniono 17 września 2020 r.

IOSurfaceAccelerator

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Klawiatura

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-9976: Rias A. Sherzad z JAIDE GmbH w Hamburgu, Niemcy

Model I/O

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9973: Aleksandar Nikolic z Cisco Talos

Telefon

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: blokada ekranu może nie zostać uruchomiona po określonym czasie.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-9946: Daniel Larsson z iolight AB

Piaskownica

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-9968: Adam Chester (@_xpn_) z TrustedSec

Wpis uaktualniono 17 września 2020 r.

Siri

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może wyświetlić treść powiadomienia z poziomu ekranu blokady.

Opis: błąd ekranu blokady umożliwiał dostęp do wiadomości na zablokowanym urządzeniu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2020-9959: anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, Andrew Goldberg The University of Texas w Austin, McCombs School of Business, Meli̇h Kerem Güneş z Li̇v College, Sinan Gulguler

WebKit

Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Dodatkowe podziękowania

App Store

Dziękujemy za udzieloną pomoc: Giyas Umarov z Holmdel High School.

Bluetooth

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group i Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab.

CallKit

Dziękujemy za udzieloną pomoc: Federico Zanetello.

CarPlay

Dziękujemy anonimowemu badaczowi za pomoc.

Core Location

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

debugserver

Dziękujemy za udzieloną pomoc: Linus Henze (pinauten.de).

iAP

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.

iBoot

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.

Jądro

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.

libarchive

Dziękujemy za udzieloną pomoc Dzmitry Plotnikau i anonimowemu badaczowi.

Framework lokalizacji

Dziękujemy za udzieloną pomoc: Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).

Wpis uaktualniono 19 października 2020 r.

Mapy

Dziękujemy za udzieloną pomoc: Matthew Dolan z Amazon Alexa.

NetworkExtension

Dziękujemy za udzieloną pomoc: Thijs Alkemade z Computest i Qubo Song z Symantec (oddział Broadcom).

Klawiatura telefonu

Dziękujemy anonimowemu badaczowi za pomoc.

Safari

Dziękujemy za udzieloną pomoc: Andreas Gutmann (@KryptoAndI) z Innovation Centre firmy OneSpan(onespan.com) i University College London, Steven J. Murdoch (@SJMurdoch) z Innovation Centre firmy OneSpan (onespan.com) i University College London, Jack Cable z Lightning Security oraz Yair Amit.

Wpis dodano 19 października 2020 r.

Pasek stanu

Dziękujemy za udzieloną pomoc: Abdul M. Majumder, Abdullah Fasihallah z Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita i anonimowy badacz.

Telefonia

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

UIKit

Dziękujemy za udzieloną pomoc: Borja Marcos z Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) i Tommy Mysk (@tommymysk) z Mysk Inc.

Aplikacje internetowe

Dziękujemy za udzieloną pomoc: Augusto Alvarez z Outcourse Limited.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: