Despre conținutul de securitate din iOS 12.3
Acest document descrie conținutul de securitate din iOS 12.3.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
iOS 12.3
AppleFileConduit
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
Bluetooth
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: din cauza unei greșeli de configurare a protocoalelor de asociere prin Bluetooth ale unei versiuni Bluetooth Low Energy (BLE) a cheilor de securitate FIDO, poate fi posibil ca un atacator situat în proximitatea fizică să intercepteze traficul din Bluetooth în timpul asocierii
Descriere: această problemă a fost rezolvată dezactivând accesoriile cu conexiuni Bluetooth nesigure. Clienți care folosesc versiunea Bluetooth Low Energy (BLE) a cheii de securitate Titan furnizată de Google trebuie să revizuiască sistemele de informare Android din iunie și avertizările Google și să implementeze măsurile necesare.
CVE-2019-2102: Matt Beaver și Erik Peterson (Microsoft Corp.)
Contacte
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8598: Omer Gull (Checkpoint Research)
CoreAudio
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui fișier film creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8585: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
CoreAudio
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea tratării erorilor.
CVE-2019-8592: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
CoreText
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2019-8582: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
Disk Images
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2019-8560: Nikita Pupyshev de la Universitatea Tehnologică de Stat din Moscova Bauman
Kernel
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2019-8633: Zhuo Liang de la Qihoo 360 Vulcan Team
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2019-8576: Brandon Azad (Google Project Zero), Junho Jang și Hanul Choi (LINE Security Team)
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2019-8591: Ned Williamson, în colaborare cu Google Project Zero
Ecranul de blocare
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o persoană care are acces fizic la un dispozitiv iOS ar putea vedea adresa de e-mail folosită pentru iTunes
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2019-8599: Jeremy Peña-Lopez (aka Radio) de la Universitatea din Florida de Nord
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8626: natashenka (Google Project Zero)
Mail Message Framework
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2019-8613: natashenka (Google Project Zero)
Mesaje
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un atacator la distanță poate provoca un refuz al serviciului pentru sistem
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8573: natashenka (Google Project Zero)
Mesaje
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8664: natashenka (Google Project Zero)
Mesaje
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: utilizatorii excluși dintr-o conversație din iMessage pot modifica în continuare starea
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2019-8631: Jamie Bishop de la Dynastic
MobileInstallation
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
Photos Storage
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2019-8617: un cercetător anonim
SQLite
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea tratării memoriei.
CVE-2019-8577: Omer Gull (Checkpoint Research)
SQLite
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o interogare SQL creată cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8600: Omer Gull (Checkpoint Research)
SQLite
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8598: Omer Gull (Checkpoint Research)
SQLite
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.
CVE-2019-8602: Omer Gull (Checkpoint Research)
Bara de stare
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: ecranul de blocare poate afișa o pictogramă blocată după deblocare
Descriere: problema a fost remediată prin îmbunătățirea gestionării IU.
CVE-2019-8630: Jon M. Morlan
StreamingZip
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
sysdiagnose
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) de la Seekintoo (@seekintoo)
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea conținutului unui site web creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8607: Junho Jang și Hanul Choi (LINE Security Team)
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-6237: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro, Liu Long din echipa Qihoo 360 Vulcan
CVE-2019-8571: 01 în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8583: sakura (Tencent Xuanwu Lab), jessica (@babyjess1ca_) de la Tencent Keen Lab și dwfault în colaborare cu ADLab (Venustech)
CVE-2019-8584: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8586: un cercetător anonim
CVE-2019-8587: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8594: Suyoung Lee și Sooel Son (KAIST Web Security & Privacy Lab) și HyungSeok Han și Sang Kil Cha (KAIST SoftSec Lab)
CVE-2019-8595: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8596: Wen Xu (SSLab, Georgia Tech)
CVE-2019-8597: 01, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8601: Fluoroacetate, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8608: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8609: Wen Xu (SSLab, Georgia Tech)
CVE-2019-8610: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8611: Samuel Groß (Google Project Zero)
CVE-2019-8615: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8619: Wen Xu (SSLab de la Georgia Tech) și Hanqing Zhao (Chaitin Security Research Lab)
CVE-2019-8622: Samuel Groß (Google Project Zero)
CVE-2019-8623: Samuel Groß (Google Project Zero)
CVE-2019-8628: Wen Xu (SSLab de la Georgia Tech) și Hanqing Zhao (Chaitin Security Research Lab)
Wi-Fi
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un atacator dintr-o poziție privilegiată în rețea poate modifica starea driverului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2019-8612: Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
Wi-Fi
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC Wi-Fi
Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.
CVE-2019-8620: David Kreitschmann și Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
Alte mențiuni
Clang
Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.
CoreAudio
Dorim să îi mulțumim lui riusksk de la VulWar Corp în colaborare cu Inițiativa Zero Day de la Trend Micro pentru asistența acordată.
CoreFoundation
Dorim să le mulțumim lui m4bln, Xiangqian Zhang, Huiming Liu (Xuanwu Lab de la Tencent), Vozzie și Rami pentru asistența acordată.
Kernel
Dorim să îi mulțumim lui Denis Kopyrin, Brandon Azad (Google Project Zero) pentru asistența acordată.
MediaLibrary
Dorim să le mulțumim pentru asistență lui Angel Ramirez și Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.).
MobileInstallation
Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
Safari
Dorim să-i mulțumim pentru asistență lui Ben Guild (@benguild).
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.