Zawartość związana z zabezpieczeniami w systemach iOS 14.2 i iPadOS 14.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 14.2 i iPadOS 14.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 14.2 i iPadOS 14.2
Audio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab
Audio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab
CallKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: użytkownik może jednocześnie odebrać dwa połączenia bez wskazania, że odebrał drugie połączenie.
Opis: w procedurze obsługi połączeń przychodzących występował błąd. Problem rozwiązano przez zastosowanie dodatkowych procedur kontroli stanu.
CVE-2020-27925: Nick Tangri
CoreAudio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27908: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab
CVE-2020-27909: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab
CoreGraphics
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9897: S.Y. z ZecOps Mobile XDR, anonimowy badacz
CoreText
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-27922: Mickey Jin z Trend Micro
Crash Reporter
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2020-10003: Tim Michaud (@TimGMichaud) z Leviathan
FontParser
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27930: Google Project Zero
FontParser
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu poza granicami przez poprawienie mechanizmu sprawdzania granic.
CVE-2020-27927: Xingwei Lin z Ant Security Light-Year Lab
Foundation
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10002: James Hutchins
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27924: Lei Sun
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-27905: Mohamed Ghannam (@_simo36)
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: rozwiązano problem z inicjalizacją pamięci.
CVE-2020-27950: Google Project Zero
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-10016: Alex Helie
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-27932: Google Project Zero
Keyboard
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do zachowanych haseł bez uwierzytelnienia.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-27902: Connor Ford (@connorford2)
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27917: wykryte przez OSS-Fuzz
CVE-2020-27920: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27911: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27926: wykryte przez OSS-Fuzz
Logging
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-10010: Tommy Muir (@Muirey03)
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10004: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-13524: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie mechanizmu sprawdzania granic.
CVE-2020-10011: Aleksandar Nikolic z Cisco Talos
Symptom Framework
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27899: 08Tc3wBB w ramach współpracy z ZecOps
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27918: Liu Long z Ant Security Light-Year Lab
XNU
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2020-27935: Lior Halphon (@LIJI32)
Dodatkowe podziękowania
NetworkExtension
Dziękujemy anonimowemu badaczowi za pomoc.
Safari
Dziękujemy za udzieloną pomoc: Gabriel Corona.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.