Сведения о проблемах системы безопасности, устраняемых обновлением iOS 13
В этом документе описываются проблемы системы безопасности, устраняемые обновлением iOS 13.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
iOS 13
Bluetooth
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Bluetooth-аксессуары отображаются в предварительных просмотрах уведомлений, даже когда они отключены.
Описание. При отображении окна предварительного просмотра уведомлений возникала логическая ошибка. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8711: пользователь Arjang из MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) из Garanti BBVA, Oguzhan Meral из Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana из Турции
История вызовов
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Удаленные вызовы остаются видимыми на устройстве.
Описание. Проблема устранена путем улучшения технологии удаления данных.
CVE-2019-8732: Mohamad El-Zein из Берлина
CFNetwork
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8753: Łukasz Pilorz из польского подразделения Standard Chartered GBS
CoreAudio
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreAudio
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Воспроизведение вредоносного аудиофайла может привести к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreCrypto
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка большого объема входящих данных может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.
CVE-2019-8741: Nicky Mouha из Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST)
CoreMedia
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8825: обнаружено с помощью инструмента GWP-ASan в браузере Google Chrome
Face ID
Целевые продукты: iPhone X и более поздних моделей
Воздействие. Компьютерная 3D-модель лица позволяет выполнить аутентификацию с помощью Face ID.
Описание. Проблема устранена путем улучшения технологии машинного обучения Face ID.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) из Ant-financial Light-Year Security Lab
Платформа
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8641: Samuel Groß и пользователь natashenka из подразделения Google Project Zero
CVE-2019-8746: пользователь natashenka и Samuel Groß из подразделения Google Project Zero
IOUSBDeviceFamily
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8718: Joshua Hill и Sem Voigtländer
Ядро
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2019-8703: анонимный исследователь
Ядро
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Локальное приложение может считывать постоянный идентификатор учетной записи.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-8809: специалисты Apple
Ядро
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8709: пользователь derrek (@derrekr6)
Ядро
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Ядро
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.
CVE-2019-8744: Zhuo Liang из группы Vulcan в Qihoo 360
Ядро
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8717: Jann Horn из подразделения Google Project Zero
Клавиатуры
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com), SAINTSEC
libxml2
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обнаружен ряд проблем в библиотеке libxml2.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz
Сообщения
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Пользователь с физическим доступом к устройству iOS может получить доступ к контактам с экрана блокировки.
Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2019-8742: пользователь videosdebarraquito
Примечания
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Локальный пользователь может просматривать заблокированные заметки пользователя.
Описание. Содержимое заблокированных заметок иногда отображалось в результатах поиска. Проблема устранена путем улучшенной очистки данных.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) из Политехнического университета Виргинии и университета штата
PluginKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Локальный пользователь может проверять существование произвольных файлов.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2019-8708: анонимный исследователь
PluginKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8715: анонимный исследователь
Быстрый просмотр
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Имела место проблема с разрешениями, в результате которой неправильно предоставлялось разрешение на выполнение. Она была устранена путем улучшенной проверки прав доступа.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai из координационного центра CERT Омана, Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.
Описание. Проблема устранена путем улучшенного выполнения iframe sandbox.
CVE-2019-8771: Eliya Stein из Confiant
WebKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8625: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8719: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8764: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8707: анонимный исследователь и пользователь cc, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8726: Jihui Lu из отдела Tencent в KeenLab
CVE-2019-8728: Junho Jang из LINE Security Team и Hanul Choi из ABLY Corporation
CVE-2019-8733: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8734: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8735: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Пользователь не всегда может полностью удалить историю просмотров.
Описание. Команда «Очистить историю и данные» не очищала историю полностью. Проблема устранена путем улучшения технологии очистки данных.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Загрузка страниц WebKit
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8674: Sergei Glazunov из подразделения Google Project Zero
Wi-Fi
Целевые продукты: iPhone 6s и более поздних моделей
Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.
Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.
CVE-2019-8854: Ta-Lun Yen из команды UCCU Hacker and FuriousMacTeam Военно-морской академии США и компания Mitre
Дополнительные благодарности
AppleRTC
Выражаем благодарность за помощь Vitaly Cheptsov.
Звук
Выражаем благодарность за помощь пользователю riusksk из VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.
Bluetooth
Выражаем благодарность за помощь Jan Ruge, Jiska Classen и Dennis Heinze из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете и Francesco Gringoli из университета Брешии.
boringssl
Благодарим за помощь Thijs Alkemade (@xnyhps) из Computest.
Пункт управления
Выражаем благодарность за помощь Brandon Sellers.
HomeKit
Благодарим за помощь Tian Zhang.
Ядро
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.
Клавиатура
Благодарим за помощь Sara Haradhvala из компании Harlen Web Consulting и анонимного исследователя.
Почта
Выражаем благодарность за помощь Kenneth Hyndycz.
mDNSResponder
Выражаем благодарность за помощь Gregor Lang из e.solutions GmbH.
Профили
Выражаем благодарность за помощь Erik Johnson из Средней школы Вернон Хиллс и James Seeley (@Code4iOS) из Shriver Job Corps.
SafariViewController
Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).
VPN
Выражаем благодарность за помощь Royce Gawron из Second Son Consulting, Inc.
WebKit
Выражаем благодарность за помощь Min Jeong Kim и Jae Cheol Ryou из отдела информационной безопасности Национального университета в Тэджоне (Южная Корея), Yiğit Can Yilmaz (@yilmazcanyigit) и Zhihua Yao из DBAPPSecurity Zion Lab, а также анонимному исследователю и пользователю cc, сотрудничающим с компанией Trend Micro в рамках программы Zero Day Initiative.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.