Despre conținutul de securitate din iOS 13.1 și din iPadOS 13.1
Acest document descrie conținutul de securitate din iOS 13.1 și din iPadOS 13.1.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
iOS 13.1 și iPadOS 13.1
iOS 13.1 și iPadOS 13.1 includ conținutul de securitate din iOS 13.
AppleFirmwareUpdateKext
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Audio
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2019-8706: Yu Zhou de la Ant-financial Light-Year Security Lab
Audio
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: procesarea unui fișier audio creat cu rea intenție poate divulga memorie restricționată
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8850: anonim, în colaborare cu Trend Micro Zero Day Initiative
Cărți
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: analizarea unui fișier iBooks creat cu rea intenție poate cauza o eroare persistentă de refuzare a serviciului
Descriere: a fost rezolvată o problemă de epuizare a memoriei prin îmbunătățirea validării intrării.
CVE-2019-8774: Gertjan Franken imec-DistriNet de la KU Leuven
Kernel
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kernel
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: o aplicație locală poate citi un identificator de cont persistent
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2019-8809: Apple
Kernel
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2019-8780: Siguza
libxslt
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: probleme multiple în libxslt
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.
CVE-2019-8750: problemă găsită de OSS-Fuzz
mDNSResponder
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: un atacator din proximitatea fizică poate observa pasiv numele dispozitivelor în comunicările AWDL
Descriere: această problemă a fost rezolvată prin înlocuirea numelor dispozitivelor cu un identificator aleatoriu.
CVE-2019-8799: David Kreitschmann și Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
Scurtături
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: un atacator dintr-o poziție de rețea privilegiată poate intercepta trafic SSH din acțiunea „Execută scriptul prin SSH”
Descriere: această problemă a fost rezolvată prin verificarea cheilor gazdă la conectarea unui server SSH cunoscut anterior.
CVE-2019-8901: un cercetător anonim
UIFoundation
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8831: riusksk de la VulWar Corp, în colaborare cu Trend Micro's Zero Day Initiative
VoiceOver
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: o persoană cu acces fizic la un dispozitiv iOS poate accesa contacte din ecranul de blocare
Descriere: această problemă a fost rezolvată prin restricționarea opțiunilor oferite pe un dispozitiv blocat.
CVE-2019-8775: videosdebarraquito
WebKit
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: accesarea unui site web creat cu rea intenție poate dezvălui istoricul de navigare
Descriere: a existat o problemă în preluarea elementelor unei pagini web. Problema a fost remediată prin îmbunătățirea logicii.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8710: problemă găsită de OSS-Fuzz
CVE-2019-8743: zhunki (Codesafe Team (Legendsec, Qi'anxin Group))
CVE-2019-8751: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
CVE-2019-8752: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
CVE-2019-8763: Sergei Glazunov de la Google Project Zero
CVE-2019-8765: Samuel Groß (Google Project Zero)
CVE-2019-8766: problemă găsită de OSS-Fuzz
CVE-2019-8773: problemă găsită de OSS-Fuzz
WebKit
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2019-8762: Sergei Glazunov de la Google Project Zero
WebKit
Disponibilitate pentru: iPhone 6s și modele ulterioare, iPad Air 2 și modele ulterioare, iPad mini 4 și modele ulterioare și iPod touch de generația a 7-a
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2020-9932: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
Alte mențiuni
boringssl
Dorim să le mulțumim pentru asistență lui Nimrod Aviram (Tel Aviv University), lui Robert Merget (Ruhr University Bochum) și lui Juraj Somorovsky (Ruhr University Bochum).
Găsire iPhone
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Serviciu identitate
Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
Kernel
Dorim să îi mulțumim lui Vlad Tsyrklevich pentru asistența acordată.
Note
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Poze
Dorim să-i mulțumim lui Peter Scott (Sydney, Australia) pentru asistența acordată.
Foaia de partajare
Dorim să-i mulțumim lui Milan Stute (Secure Mobile Networking Lab), Technische Universität Darmstadt pentru asistența acordată.
Bara de stare
Dorim să le mulțumim lui Isaiah Kahler, lui Mohammed Adham și unui cercetător anonim pentru asistență.
Telefonie
Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.