Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 14.2 i iPadOS 14.2
Wydano 5 listopada 2020 r.
Audio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab
Audio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab
CallKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: użytkownik może jednocześnie odebrać dwa połączenia bez wskazania, że odebrał drugie połączenie.
Opis: w procedurze obsługi połączeń przychodzących występował błąd. Problem rozwiązano przez zastosowanie dodatkowych procedur kontroli stanu.
CVE-2020-27925: Nick Tangri
CoreAudio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27908: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab
CVE-2020-27909: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab
Wpis uaktualniono 16 marca 2021 r.
CoreGraphics
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9897: S.Y. z ZecOps Mobile XDR, anonimowy badacz
Wpis dodano 25 października 2021 r.
CoreText
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-27922: Mickey Jin z Trend Micro
Wpis dodano 16 marca 2021 r.
Crash Reporter
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2020-10003: Tim Michaud (@TimGMichaud) z Leviathan
FontParser
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27930: Google Project Zero
FontParser
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu poza granicami przez poprawienie mechanizmu sprawdzania granic.
CVE-2020-27927: Xingwei Lin z Ant Security Light-Year Lab
Foundation
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10002: James Hutchins
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27924: Lei Sun
Wpis dodano 16 marca 2021 r.
ImageIO
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd zapisu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Wpis uaktualniono 16 marca 2021 r.
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-27905: Mohamed Ghannam (@_simo36)
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: rozwiązano problem z inicjalizacją pamięci.
CVE-2020-27950: Google Project Zero
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-10016: Alex Helie
Kernel
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-27932: Google Project Zero
Keyboard
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do zachowanych haseł bez uwierzytelnienia.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-27902: Connor Ford (@connorford2)
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27917: wykryte przez OSS-Fuzz
CVE-2020-27920: wykryte przez OSS-Fuzz
Wpis uaktualniono 16 marca 2021 r.
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27911: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27926: wykryte przez OSS-Fuzz
Logging
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-10010: Tommy Muir (@Muirey03)
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10004: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-13524: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu poza granicami przez poprawienie mechanizmu sprawdzania granic.
CVE-2020-10011: Aleksandar Nikolic z Cisco Talos
Symptom Framework
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27899: 08Tc3wBB w ramach współpracy z ZecOps
Wpis dodano 15 grudnia 2020 r.
WebKit
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch 7. generacji, iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27918: Liu Long z Ant Security Light-Year Lab
Wpis uaktualniono 16 marca 2021 r.
XNU
Dostępne dla: telefonu iPhone 6s lub nowszego, iPoda touch (7. generacji), iPada Air 2 lub nowszego i iPada mini 4 lub nowszego
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2020-27935: Lior Halphon (@LIJI32)
Wpis dodano 15 grudnia 2020 r.
Dodatkowe podziękowania
NetworkExtension
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 15 grudnia 2020 r.
Safari
Dziękujemy za udzieloną pomoc: Gabriel Corona.