Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 13.4 и iPadOS 13.4
В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 13.4 и iPadOS 13.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
iOS 13.4 и iPadOS 13.4
Учетные записи
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9772: Эллисон Хусейн (Allison Husain) из Калифорнийского университета в Беркли
ActionKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Приложение может использовать клиент SSH, предоставленный частными платформами.
Описание. Проблема устранена путем использования новой процедуры предоставления прав.
CVE-2020-3917: Стивен Трутон-Смит (Steven Troughton-Smith, @stroughtonsmith)
AppleMobileFileIntegrity
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Приложение может выполнять произвольное предоставление прав.
Описание. Проблема устранена с помощью улучшенных проверок.
CVE-2020-3883: Линус Хенце (Linus Henze, pinauten.de)
Bluetooth
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2020-9770: Цзянлян Ву (Jianliang Wu) из лаборатории PurSec Lab университета Пердью, Синьвэнь Фу (Xinwen Fu) и Ю Чжан (Yue Zhang) из университета Центральной Флориды
CoreFoundation
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.
CVE-2020-3913: Тимо Крайст (Timo Christ) из Avira Operations GmbH & Co. KG
Значки
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. При настройке значка приложения может отображаться фотография без разрешения доступа к фотографиям.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2020-3916: Виталий Алексеев (Vitaliy Alekseev, @villy21)
Обработка изображений
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9768: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
IOHIDFamily
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2020-3919: Алекс Пласкетт (Alex Plaskett) из F-Secure Consulting
Ядро
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2020-3914: пользователь pattern-f (@pattern_F_) из WaCai
Ядро
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.
CVE-2020-9785: пользователь Proteas из подразделения Nirvan в Qihoo 360
libxml2
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обнаружен ряд проблем в библиотеке libxml2.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2020-3910: LGTM.com
libxml2
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обнаружен ряд проблем в библиотеке libxml2.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2020-3909: LGTM.com
CVE-2020-3911: обнаружено с помощью инструмента OSS-Fuzz
Почта
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Локальный пользователь может просматривать удаленное содержимое в переключателе приложений.
Описание. Проблема устранена путем очистки предварительного просмотра в приложении при удалении содержимого.
CVE-2020-9780: анонимный исследователь, Димитрис Чайнтинис (Dimitris Chaintinis)
Почтовые вложения
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обрезанные видеофайлы могут неправильно передаваться через приложение «Почта».
Описание. В приложении «Почта» существовала проблема с выбором видеофайла. Она была устранена путем выбора последней версии видеофайла.
CVE-2020-9777
Сообщения
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Лицо, имеющее физический доступ к заблокированному устройству iOS, могло отвечать на сообщения даже в том случае, когда эта возможность была недоступна.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2020-3891: Питер Скотт (Peter Scott)
Написание сообщений
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Автозаполнение может предлагать группы удаленных сообщений.
Описание. Проблема устранена путем улучшения процедуры удаления данных.
CVE-2020-3890: анонимный исследователь
Safari
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. История браузера в режиме «Частный доступ» может неожиданно сохраняться функцией «Экранное время».
Описание. Возникала проблема с обработкой вкладок с видео в режиме «Картинка в картинке». Она была устранена путем улучшенного управления состояниями.
CVE-2020-9775: пользователь Andrian (@retroplasma), Марат Тураев (Marat Turaev), Марек Вавро (Marek Wawro, futurefinance.com) и Самбор Вавро (Sambor Wawro) из школы STO64 (Краков, Польша)
Safari
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Пользователь может непреднамеренно предоставить разрешение веб-сайту.
Описание. Проблема устранена путем сброса окна о выдаче разрешений при продолжении навигации.
CVE-2020-9781: Никхил Миттал (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com)
Изолированная среда
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2020-3918: анонимный исследователь, Аугусто Альварес (Augusto Alvarez) из Outcourse Limited
Веб-приложение
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Вредоносная страница может влиять на другие веб-контексты.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-3888: Даррен Джонс (Darren Jones) из компании Dappological Ltd.
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Некоторые веб-сайты могут не отображаться в настройках Safari.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9787: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2020-3894: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2020-3899: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2020-3902: Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2020-3901: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Источник загрузки может быть неверно ассоциирован.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-3887: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9783: Apple
WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2020-3897: Брендан Дрэйпер (Brendan Draper, @6r3nd4n), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Загрузка страниц WebKit
Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)
Воздействие. URL-адрес файла может быть неправильно обработан.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-3885: Райан Пикрен (Ryan Pickren, ryanpickren.com)
Дополнительные благодарности
4FontParser
Выражаем благодарность за помощь Мэттью Дентону (Matthew Denton) из Google Chrome.
Ядро
Благодарим за помощь пользователя Siguza.
LinkPresentation
Выражаем благодарность за помощь пользователю Travis.
Примечания
Благодарим за помощь Майка ДиЛорето (Mike DiLoreto).
rapportd
Выражаем благодарность за помощь Александеру Хайнриху (Alexander Heinrich, @Sn0wfreeze) из Дармштадтского технического университета.
Safari Reader
Благодарим за помощь Никхила Миттала (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com).
Sidecar
Выражаем благодарность за помощь Рику Бакли (Rick Backley, @rback_sec).
SiriKit
Благодарим за помощь Йоана Флореску (Ioan Florescu) и Ки Ха Нама (Ki Ha Nam).
WebKit
Благодарим за помощь Эмилио Кобоса Альвареса (Emilio Cobos Álvarez) из Mozilla, Сэмюэля Гросса (Samuel Groß) из подразделения Google Project Zero и исследователя hearmen.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.