Despre conținutul de securitate din iOS 12.3

Acest document descrie conținutul de securitate din iOS 12.3.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

iOS 12.3

Lansare: 13 mai 2019

AppleFileConduit

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Contacte

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8598: Omer Gull de la Checkpoint Research

CoreAudio

Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: procesarea unui fișier film creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8585: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

Disk Images

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2019-8560: Nikita Pupyshev de la Universitatea Tehnologică de Stat din Moscova Bauman

Kernel

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2019-8605: Ned Williamson, în colaborare cu Google Project Zero

Kernel

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2019-8576: Brandon Azad de la Google Project Zero, Junho Jang și Hanul Choi din LINE Security Team

Kernel

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2019-8591: Ned Williamson, în colaborare cu Google Project Zero

Ecranul de blocare

Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o persoană care are acces fizic la un dispozitiv iOS ar putea vedea adresa de e-mail folosită pentru iTunes

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2019-8599: Jeremy Peña-Lopez (aka Radio) de la Universitatea din Florida de Nord

Mail

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8626: Natalie Silvanovich de la Google Project Zero

Mail Message Framework

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2019-8613: Natalie Silvanovich de la Google Project Zero

MobileInstallation

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a existat o problemă de validare la tratarea legăturilor simbolice. Această problemă a fost rezolvată prin îmbunătățirea validării legăturilor simbolice.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

Photos Storage

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2019-8617: un cercetător anonim

SQLite

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea tratării memoriei.

CVE-2019-8577: Omer Gull de la Checkpoint Research

SQLite

Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o interogare SQL creată cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8600: Omer Gull de la Checkpoint Research

SQLite

Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8598: Omer Gull de la Checkpoint Research

SQLite

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.

CVE-2019-8602: Omer Gull de la Checkpoint Research

Bara de stare

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: ecranul de blocare poate afișa o pictogramă blocată după deblocare

Descriere: problema a fost remediată prin îmbunătățirea gestionării IU

CVE-2019-8630: Jon M. Morlan

StreamingZip

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a existat o problemă de validare la tratarea legăturilor simbolice. Această problemă a fost rezolvată prin îmbunătățirea validării legăturilor simbolice.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) de la Seekintoo (@seekintoo)

WebKit

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: procesarea conținutului unui site web creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8607: Junho Jang și Hanul Choi din LINE Security Team

WebKit

Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-6237: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro, Liu Long din echipa Qihoo 360 Vulcan

CVE-2019-8571: 01 în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8583: sakura de la Tencent Xuanwu Lab, jessica (@babyjess1ca_) de la Tencent Keen Lab și dwfault, lucrând pentru ADLab de la Venustech

CVE-2019-8584: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8586: un cercetător anonim

CVE-2019-8587: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8594: Suyoung Lee și Sooel Son (KAIST Web Security & Privacy Lab) și HyungSeok Han și Sang Kil Cha (KAIST SoftSec Lab)

CVE-2019-8595: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8596: Wen Xu (SSLab, de la Georgia Tech)

CVE-2019-8597: 01, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8601: Fluoroacetate, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8608: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8609: Wen Xu (SSLab, Georgia Tech)

CVE-2019-8610: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8611: Samuel Groß (Google Project Zero)

CVE-2019-8615: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8619: Wen Xu (SSLab de la Georgia Tech) și Hanqing Zhao (Chaitin Security Research Lab)

CVE-2019-8622: Samuel Groß (Google Project Zero)

CVE-2019-8623: Samuel Groß (Google Project Zero)

CVE-2019-8628: Wen Xu (SSLab de la Georgia Tech) și Hanqing Zhao (Chaitin Security Research Lab)

Wi-Fi

Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație

Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC WiFi

Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.

CVE-2019-8620: David Kreitschmann și Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)

Alte mențiuni

Clang

Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.

CoreFoundation

Dorim să le mulțumim pentru asistență lui Vozzie, Rami și m4bln, Xiangqian Zhang, Huiming Liu (Xuanwu Lab de la Tencent).

Kernel

Dorim să le mulțumim pentru asistență lui Brandon Azad (Google Project Zero) și unui cercetător anonim.

MediaLibrary

Dorim să le mulțumim pentru asistență lui Angel Ramirez și Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.).

MobileInstallation

Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Safari

Dorim să-i mulțumim pentru asistență lui Ben Guild (@benguild).

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: