Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 13.1 и iPadOS 13.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 13.1 и iPadOS 13.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iOS 13.1 и iPadOS 13.1

Дата выпуска: 24 сентября 2019 г.

Обновления операционных систем iOS 13.1 и iPadOS 13.1 выпущены с учетом проблем системы безопасности, обнаруженных в iOS 13.

AppleFirmwareUpdateKext

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2019-8747: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Запись добавлена 29 октября 2019 г.

Звук

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8706: Ю Чжоу (Yu Zhou) из отдела безопасности Ant-financial Light-Year

Запись добавлена 29 октября 2019 г.

Звук

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8850: пользователь Anonymous, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 18 декабря 2019 г.

Книги

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла iBooks может приводить к постоянному отказу в обслуживании.

Описание. Проблема с исчерпанием ресурсов устранена путем улучшенной проверки ввода.

CVE-2019-8774: Гертьян Франкен (Gertjan Franken) из исследовательской группы imec-DistriNet при Лёвенском католическом университете

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2019-8740: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Локальное приложение может считывать постоянный идентификатор учетной записи.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8809: специалисты Apple

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема устранена посредством улучшения логики разрешений.

CVE-2019-8780: пользователь Siguza

Запись добавлена 8 октября 2019 г.

Библиотека libxslt

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обнаружен ряд проблем в библиотеке libxslt.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8750: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 29 октября 2019 г.

mDNSResponder

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник, находящийся близко физически, может пассивно наблюдать за именами устройств при взаимодействии по протоколу AWDL.

Описание. Проблема устранена путем замены имен устройств случайными идентификаторами.

CVE-2019-8799: Давид Крейчман (David Kreitschmann) и Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись добавлена 29 октября 2019 г.

Быстрые команды

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник, находящийся в привилегированном положении в сети, может перехватить трафик SSH с помощью действия «Запустить скрипт через SSH».

Описание. Проблема устранена путем проверки ключей хоста при подключении к ранее известному серверу SSH.

CVE-2019-8901: анонимный исследователь

Запись добавлена 11 февраля 2020 г.

UIFoundation

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2019-8831: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 18 ноября 2019 г.

VoiceOver

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству iOS может получить доступ к контактам с экрана блокировки.

Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2019-8775: пользователь videosdebarraquito

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию истории просмотров.

Описание. Проблема возникала при отрисовке элементов веб-страниц. Проблема решена путем улучшения логики.

CVE-2019-8769: Пьер Реймерц (Piérre Reimertz, @reimertz)

Запись добавлена 8 октября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки обращений к памяти.

CVE-2019-8710: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8743: пользователь zhunki из подразделения Codesafe компании Legendsec группы Qi'anxin

CVE-2019-8751: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

CVE-2019-8752: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

CVE-2019-8763: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8765: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8766: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8773: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8762: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись добавлена 18 ноября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-9932: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

Запись добавлена 28 июля 2020 г.

Дополнительные благодарности

boringssl

Благодарим за помощь Нимрода Авирама (Nimrod Aviram) из Тель-Авивского университета, Роберта Мергета (Robert Merget) и Юрия Соморовского (Juraj Somorovsky) из Рурского университета в Бохуме.

Запись добавлена 29 октября 2019 г.

Найти iPhone

Выражаем благодарность за помощь анонимному исследователю.

Служба идентификации

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Запись добавлена 29 октября 2019 г.

Ядро

Выражаем благодарность за помощь Владу Цирклевичу (Vlad Tsyrklevich).

Запись добавлена 28 июля 2020 г.

Примечания

Выражаем благодарность за помощь анонимному исследователю.

Фото

Выражаем благодарность за помощь Питеру Скотту (Peter Scott) из Сиднея (Австралия).

Запись добавлена 18 декабря 2019 г.

Страница экспорта

Выражаем благодарность за помощь Милану Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете.

Запись добавлена 29 октября 2019 г.

Строка состояния

Выражаем благодарность за помощь Исаие Калеру (Isaiah Kahler), Мохаммеду Адхаму (Mohammed Adham) и анонимному исследователю.

Запись добавлена 29 октября 2019 г.

Телефония

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: