Сведения о проблемах системы безопасности, устраняемых обновлением iOS 13

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 13.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

iOS 13

Дата выпуска: 19 сентября 2019 г.

Bluetooth

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Bluetooth-аксессуары отображаются в предварительных просмотрах уведомлений, даже когда они отключены.

Описание. Имела место проблема в логике отображения предварительного просмотра уведомлений. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8711: пользователь Arjang из MARK ANTHONY GROUP INC., Джемил Озкебапджи (Cemil Ozkebapci, @cemilozkebapci) из Garanti BBVA, Огузхан Мерал (Oguzhan Meral) из Deloitte Consulting, Омер Боздоган-Рамзан Атиль Анадолу Лисеси Адана (Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana) из Турции

История вызовов

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Удаленные вызовы остаются видимыми на устройстве.

Описание. Проблема устранена путем улучшения технологии удаления данных.

CVE-2019-8732: Мохамад Эль-Зейн Берлин (Mohamad El-Zein Berlin)

Запись добавлена 18 ноября 2019 г.

CFNetwork

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2019-8753: Лукаш Пилорц (Łukasz Pilorz) из польского подразделения Standard Chartered GBS

Запись добавлена 29 октября 2019 г.

CoreAudio

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CoreAudio

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Воспроизведение вредоносного аудиофайла может привести к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 6 ноября 2019 г.

CoreCrypto

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка большого объема входящих данных может приводить к отказу в обслуживании.

Описание: проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2019-8741: Ники Моуха (Nicky Mouha) из Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST)

Запись добавлена 29 октября 2019 г.

CoreMedia

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8825: обнаружено с помощью инструмента GWP-ASan в браузере Google Chrome

Запись добавлена 29 октября 2019 г.

Face ID

Целевые продукты: iPhone X и более поздних моделей

Воздействие. Компьютерная 3D модель лица позволяет выполнить аутентификацию с помощью Face ID.

Описание. Проблема устранена путем улучшения технологии машинного обучения Face ID.

CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) из Ant-financial Light-Year Security Lab

Платформа

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8641: Самуэль Гросс (Samuel Groß) и Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

CVE-2019-8746: Натали Сильванович (Natalie Silvanovich) и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Запись обновлена 29 октября 2019 г.

IOUSBDeviceFamily

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8718: Джошуа Хилл (Joshua Hill) и Сэм Фойгтлендер (Sem Voigtländer)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Локальное приложение может считывать постоянный идентификатор учетной записи.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8809: специалисты Apple

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8709: пользователь derrek (@derrekr6) derrek (@derrekr6)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8712: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.

CVE-2019-8744: Чжуо Лиан (Zhuo Liang) из группы Vulcan в Qihoo 360

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8717: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г.

Клавиатуры

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) of SAINTSEC

libxml2

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие: обнаружен ряд проблем в пакете libxml2.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 8 октября 2019 г.

Сообщения

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Пользователь с физическим доступом к устройству iOS может получить доступ к контактам с экрана блокировки.

Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2019-8742: пользователь videosdebarraquito

Примечания

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Локальный пользователь может просматривать заблокированные заметки пользователя.

Описание. Содержимое заблокированных заметок иногда отображалось в результатах поиска. Проблема устранена путем улучшенного удаления данных.

CVE-2019-8730: Джейми Блумберг (Jamie Blumberg, @jamie_blumberg) из Политехнического университета Виргинии и университета штата

Запись добавлена 8 октября 2019 г.

PluginKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Локальный пользователь может проверять существование произвольных файлов.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2019-8708: анонимный исследователь

Запись добавлена 29 октября 2019 г.

PluginKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8715: анонимный исследователь

Запись добавлена 29 октября 2019 г.

Быстрый просмотр

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Имела место проблема с разрешениями, в результате которой неправильно предоставлялось разрешение на выполнение. Она была устранена путем улучшенной проверки прав доступа.

CVE-2019-8731: Саиф Хамед Хамдан Аль Хинаи (Saif Hamed Hamdan Al Hinai) из координационного центра CERT Омана, Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Safari

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8727: Дивьяншу Шукла (Divyanshu Shukla, @justm0rph3u5)

Запись обновлена 8 октября 2019 г.

UIFoundation

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 8 октября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.

Описание. Проблема устранена путем улучшенного выполнения iframe sandbox.

CVE-2019-8771: Элия Штейн (Eliya Stein) из Confiant

Запись добавлена 8 октября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8625: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8719: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8764: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8707: анонимный исследователь и пользователь cc, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8726: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8728: Чунхо Чжанг (Junho Jang) из LINE Security Team и Ханул Чой (Hanul Choi) из ABLY Corporation

CVE-2019-8733: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8734: обнаружено с помощью инструмента OSS-Fuzz.

CVE-2019-8735: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

WebKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Пользователь не всегда может полностью удалить историю просмотров.

Описание. Команда «Очистить историю и данные» не очищала историю полностью. Проблема устранена путем улучшения технологии удаления данных.

CVE-2019-8768: Хьюго С. Диас (Hugo S. Diaz, coldpointblue)

Запись добавлена 8 октября 2019 г.

Загрузка страниц WebKit

Целевые продукты: iPhone 6s и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8674: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись обновлена 8 октября 2019 г.

Дополнительные благодарности

AppleRTC

Выражаем благодарность за помощь Виталию Чепцову (Vitaly Cheptsov).

Запись добавлена 29 октября 2019 г.

Звук

Выражаем благодарность пользователю riusksk из компании VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.

Запись добавлена 29 октября 2019 г.

Bluetooth

Выражаем благодарность за помощь Яну Ружу (Jan Ruge), Иске Классену (Jiska Classen) и Деннису Хайнзу (Dennis Heinze) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете и Франческо Гринголи (Francesco Gringoli) из университета Брешии.

boringssl

Выражаем благодарность за помощь Тийсу Алькемаде (Thijs Alkemade, @xnyhps) из Computest.

Запись добавлена 8 октября 2019 г.

Пункт управления

Выражаем благодарность за помощь Брэндону Сэллерсу (Brandon Sellers).

HomeKit

Выражаем благодарность за помощь Тянь Чжану (Tian Zhang).

Запись добавлена 29 октября 2019 г.

Ядро

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.

Запись добавлена 29 октября 2019 г.

Клавиатура

Выражаем благодарность за помощь анонимному исследователю.

Почта

Выражаем благодарность за помощь Кеннету Ниндичу (Kenneth Hyndycz).

mDNSResponder

Выражаем благодарность за помощь Грегору Лангу (Gregor Lang) из e.solutions GmbH.

Запись добавлена 29 октября 2019 г.

Профили

Выражаем благодарность за помощь Эрику Джонсону (Erik Johnson) из Средней школы Вернон Хиллс и Джеймсу Сили (James Seeley, @Code4iOS) из Shriver Job Corps, Джеймс Сили (James Seeley, @Code4iOS) из Shriver Job Corps.

Запись обновлена 29 октября 2019 г.

SafariViewController

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

VPN

Выражаем благодарность за помощь Ройсу Горону (Royce Gawron) из Second Son Consulting, Inc.

Запись добавлена 29 октября 2019 г.

WebKit

Выражаем благодарность за помощь Мин Чжон Киму (Min Jeong Kim) и Джэ-чхоль Рёу (Jae Cheol Ryou) из отдела информационной безопасности Национального университета в Тэджоне (Южная Корея), Йигиту Кану Йилмазу (Yiğit Can Yilmaz, @yilmazcanyigit) и Чжихуа Яо (Zhihua Yao) из DBAPPSecurity Zion Lab, а также анонимному исследователю и пользователю cc, сотрудничающим с компанией Trend Micro в рамках программы Zero Day Initiative.

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: